Grundpraktikum zur IT-Sicherheit SS Bericht zum 1. Versuch
|
|
- Helge Krause
- vor 2 Jahren
- Abrufe
Transkript
1 Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky Datum:
2 Schritt 1: Alice, Bob und Carl erzeugen zuerst eine Testdatei (eine Nachricht). Die Testdatei nachr1 wurde mit dem Befehl: echo "Meine Testnachricht: Eine Zeile Text." > /tmp/nachr1 von Alice erzeugt und durch cat /tmp/nachr1 überprüft. Schritt 2: Alice, Bob und Carl generieren jetzt Schlüssel. Um einen Schlüssel zu kreieren haben wir gpg --gen- key aufgerufen und sind dem Dialog gefolgt. Zuerst muss die Art des Schlüssels gewählt werden. Zur Auswahl stehen die Optionen: 1 DSA und ElGamal 2 DSA 4 El Gamal Der Aufgabenstellung entsprechend haben wir 1 gewählt. Darauf hin fragt ein Dialog nach der Länge der Schlüssel in Bits, man muss sich zwischen 768, 1024 und 2048 Bit entscheiden, wobei 1024 Bit Standard sind und von uns gewählt wurden. Danach muss man die Gültigkeitsdauer des Schlüssels festlegen. Man kann zwischen nie und einer beliebigen Zeit wählen. Der Aufgabenstellung folgend haben wir 1 Jahr gewählt (eingegeben durch: 1y). Man musste seine Entscheidungen mit einem ja bestätigen oder erhält durch nein die Option seine Eingabe zu verändern Abschließend haben wir noch den vollen Namen alice cooper und die - Adresse eingeben. Man erhält die Möglichkeit, einen Kommentar einzugeben und muss anschließend seine Angaben bestätigen. Zum Schluss muss man eine Passphrase wählen, mit der dem secret- key auf der Festplatte geschützt wird. Daraufhin erzeugt das Programm einen geheimen, zufälligen Schlüssel. In den Schlüssel fließen Name und - Adresse sowie zufällige Daten, die aus den Mausbewegungen und Programmaufrufen gewonnen werden, ein. Bevor das Programm schließt, werden noch der Fingerprint des öffentlichen Schlüssels sowie alle anderen relevanten Daten (d.h.: Name, - Adresse und Gültigkeitsdauer) angezeigt. Nach dem selben Schema läuft die Erzeugung der keys für Bob und Carl ab. Schritt 3: Alice, Bob und Carl exportieren ihre Schlüssel und importieren dann die Schlüssel des jeweils anderen. Die Schlüssel werden mit den Befehlen: gpg -a --export alice > /tmp/pub.alice gpg -a --export bob > /tmp/pub.bob gpg -a --export carl > /tmp/pub.carl exportiert. Wobei das -a für ASCII Amour steht. Diese Option bewirkt, dass der exportierte öffentliche Schlüssel im für Menschen besser lesbaren ASCII Format in der jeweiligen Datei gespeichert wird.
3 Importiert werden die Schlüssel durch: gpg --import /tmp/pub.alice (Für die anderen Schlüssel ändert sich nur der Dateiname.) gpg bestätigt den Import durch eine Ausgabe, in der die Anzahl der importierten Schlüssel angegeben wird und ob sich deren Einträge im keyring geändert haben. Schritt 4: Alice verschlüsselt die vorhin erzeugte Nachricht für Bob. Bob entschlüsselt diese. Alice soll die Nachricht verschlüsseln. Dieses tut sie mit dem Befehl: gpg -e -a -o /tmp/nachr1.gpg -r bob /tmp/nachr1 Die Optionen bewirken folgendes:-e (encrypt) - verschlüsselt, -a (amour) bewirkt die Ausgabe als ASCII Datei, -o /tmp/nachr1.gpg legt die Ausgabedatei fest, -r (reciver) bob bewirkt, dass die Datei /tmp/nachr1 mit Bobs öffentlichem Schlüssels verschlüsselt wird. Darauf meldet das Programm, dass der öffentliche Schlüssel nicht wirklich bob gehören muss, um fortzufahren muss man bestätigen, dass man weiß, was man macht. Daraufhin erzeugt gpg die verschlüsselte Datei. Bob kann diese nun mit dem Befehl: gpg -d /tmp/nachr1.gpg entschlüsseln. Das Programm fragt nach seiner Passphrase um sicher zugehen, dass es auch wirklich Bob ist, der die Datei entschlüsselt und zeigt dann das Ergebnis an. Schritt 5: Bob signiert seine Nachricht und Alice prüft die Signatur. Um eine Nachricht zu signieren, muss Bob den Befehl: gpg --clearsign /tmp/nachr1 verwenden. Das Programm fragt nach der Passphrase um den geheimen Schlüssel zu entsperren und erstellt die Datei /tmp/nachr1.asc. Durch die Option --clearsign liegen in dieser Datei sowohl die Nachricht im Klartext als auch die Signatur. Alice kann die Signatur durch: gpg --verfiy- file /tmp/nachr1.asc überprüfen. Das Programm meldet für den Fall, dass die Nachricht nicht verändert wurde, dass die Unterschrift korrekt ist und von Bob stammt (die Datei ist also authentisch) sowie Datum und Uhrzeit des Zeitpunktes der Unterschrift.
4 Schritt 6: Alice verfälscht nun die Nachricht und prüft die Signatur erneut. Alice soll nun die Datei nachr1.asc verändern. Dieses kann sie mit pico oder vim machen. Sie muss die veränderte Datei aber unter einem anderen Dateinamen speichern, da sie keine Rechte besitzt, Bobs bereits signierte Datei zu verändern. Wir haben die Nachricht durch Meine Testnachricht: Zwei Zeilen Text. ersetzt und in nachr1f.asc abgespeichert. Überprüft Alice jetzt die Signatur, meldet gpg, dass die Unterschrift falsch ist. Dies muss auch so sein, da die Integrität verletzt wurde. Schritt 7: Bob signiert dieselbe Nachricht (bitte Klartextunterschrift erzeugen) noch einmal. Bob unterschreibt die Datei erneut. Hierzu wird die alte Datei: nachr1.asc in nachr1o.asc umbenannt: mv /tmp/nachr1.asc /tmp/nachr1o.asc Bob signiert die Datei nachr1 erneut und muss dazu sein Passphrase eingeben. Das Programm erstellt wieder die Datei nachr1.asc. Mittels cat können beide Datei angezeigt werden. Wir haben festgestellt, dass die Signaturen zwar noch ähnlich sind, aber sich doch unterscheiden. Daraus kann man folgern, dass in das Signieren eine Zufallskomponente mit einfließt. Schritt 8: Alice und Bob zertifizieren nun gegenseitig ihre Schlüssel mit unterschiedlichen(!) Sicherheitsstufen. Die Schlüssel werden dann exportiert und von Carl importiert. Schlüssel können durch die Eingabe: gpg - edit- key <name > editiert werden. Gibt Alice bob als Namen ein, wird der Fingerprint des öffentlichen Schlüssels von Bob angezeigt und das Vertrauen, das man ihm entgegenbringt. Um den Schlüssel zu signieren, muss man nun sign eingeben. Das Programm fragt, ob der Schlüssel für die gesamte Gültigkeitsdauer signiert werden soll. Nach der Eingabe von ja, muss man angegeben, wie gut man überprüft hat ob der öffentliche Schlüssel wirklich zu der Person gehört: 0. Ich antworte nicht. Daten entschlüsseln (Standardeinstellung) 1. Ich habe es überhaupt nicht überprüft 2. Ich habe es flüchtig überprüft 3. Ich habe es sehr sorgfältig geprüft Nach der Auswahl muss man diese bestätigen und seine Passphrase eingeben um sicher zu gehen, dass die richtige Person signiert. Darauf hin muss man das Programm mit quit verlassen und bestätigen, dass Änderungen gespeichert werden. In unserem Fall vertraut Alice Bob mit der Stufe 2 und Bob Alice mit 3. Nachdem die Schlüssel wie in Schritt 3 exportiert und von Carl importiert wurden ergeben sich folgende Optionen für Carl(unter verwendung des Standard trust- models, dh marginals_needed=3):
5 marginal full Valid Invalid A,B - - A,B A B A,B - B A A B - A,B A,B - A - - A,B B - - A,B - A A B - B B,A - Schritt 9: Alice revoziert nun ihren Schlüssel und exportiert das entsprechende Zertifikat. Bob oder Carl lesen es ein und sehen sich nun den Schlüsselbund an. Alice soll ihren Schlüssel revozieren. Dieses tut sie durch: gpg o alice.rev --gen- revoke alice -o alice.rev gibt wieder die Ausgabedatei an. Das Programm zeigt den Fingerprint des öffentlichen Schlüssels und fragt, ob man sich sicher ist. Nach Eingabe von ja, wird man nach dem Grund des Widerrufs gefragt und hat mehre Optionen zur Auswahl: 0 kein Grund 1 Schlüssel ist nicht mehr sicher 2 Schlüssel ist überholt 3 Schlüssel wird nicht mehr benutzt Q Abbruch Für das Praktikum haben wir 1 gewählt. Man kann daraufhin noch eine nähere Beschreibung eingeben und wird noch mal gefragt, ob die Angaben wirklich korrekt sind. Nach der Bestätigung muss man nur noch seine Passphrase eingeben und das Programm erstellt die gewünschte Datei. Es gibt eine Warnung aus, dass eventuelle Angreifer diese Datei benutzen könnten, um Schaden anzurichten (den Schlüssel zu früh revozieren) Bob kann nun diese Datei importieren (gpg --import /tmp/alice.rev) und sich mit gpg --list- key -v alice Alice Eintrag im keyring ansehen. -v steht für verbose. Es wird angezeigt; dass der key von Alice revoziert wurde. Es können jetzt keine Nachrichten mehr mit Alice öffentlichen Schlüssel verschlüsselt werden. Schritt 10: Starten Sie nun (falls noch nicht geschehen) die grafische Oberfläche X11 mit KDE Desktop. Starten Sie das kgpg. Suchen Sie auf dem Keyserver nach -Adressen, die auf rub.de enden und importieren Sie einige Schlüssel für Bob. In Absprache mit dem Versuchsleiter haben wir diesen Versuch nicht durchgeführt, da an unserem Computer kein zugriff auf das Internet möglich war. (DNS-Server fuer Netz 2 nicht erreichbar)
6 Schritt 11: Löschen Sie den Schlüsselbund von Bob inklusive der geheimen Schlüssel. Um Bobs secret- key zu löschen, muss man: gpg --delete- secret- key bob eingeben. Nun fragt das Programm zweimal ob man sich wirklich sicher ist und löscht danach den secretkey, um den public- key zu löschen kann man nun: gpg --delete- public- key bob eingeben. Und der öffentliche Schlüssel von bob wird gelöscht. Diesen Vorgang wiederholt man so lange, bis die keys aller Nutzer gelöscht sind. Da auf dem verwendeten Computer ein Dateisystem ohne Journalfunktion installiert war, müsste der key eigentlich komplett gelöscht sein, da gpg mit obiger Option hierzu bereits eingene Anstrengungen unternimmt(nicht nur unlink(), sondern überschreiben der Sektoren auf der Festplatte). Wirklich sicher kann man sich aber nie sein. (zb Reste im Arbeitsspeicher) Einschätzung des Tools: Gpg ist ein mächtiges Tool mit dem sowohl Authentizität als auch Vertraulichkeit von Nachrichten gewährleistet werden kann. Meinung Nr1: Das Programm besitzt leider den Nachteil, dass beide Parteien, Empfänger und Sender, damit umgehen können müssen und die meisten Anwender dazu nicht in der Lange sind. Somit nützt es nichts, wenn nur der Sender weiß, wie das Tool korrekt eingesetzt wird. Deshalb würde ich mir keine keys zulegen, da nur meine Kommilitonen damit umgehen können aber sonst keiner aus meinem Freundes- /Verwandtenkreis. Meinung Nr2: Ich benutze das Programm seit ca 5 Jahren. Es ist äusserst praktisch, um mal eben sicher Daten zu übertragen, wie zb Logins. Gpg ist als Praktikumversuch gut geeignet, da jeder wissen sollte wie man mit so einem Tool umgeht, denn die Bedeutung von - Verschlüsslung und Authentizität wird in Zukunft noch wachsen, um dem zunehmenden Missbrauch und der Fremdeinwirkung durch Unberechtigte im - Verkehr entgegenzuwirken.
Linux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
Vortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
Praktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche
GnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Was ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse
E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub
Einführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis
Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.
Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:
GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
Cryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland
A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG ab Version 2.0.0 Stand: Januar 2010 1. Inhaltsverzeichnis
Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
Workshop Schlüsselerzeugung
Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de
Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware
Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,
PGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST
FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s
Sicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
Allgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Import des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG
Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Jan Dittberner 25. Juni 2003 Dieses Dokument beschreibt die Einrichtung und Anwendung des Mozilla- Mail-Clients,
Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt
April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.
Verschlüsselung mit PGP (Pretty Good Privacy)
Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User
Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION
Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post
Verschluss-Sache: E-Mails und Dateien
Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...
Verschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
PeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Import des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
PGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
Emailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
Thunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
E-Mails versenden aber sicher!
E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
Kundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
E-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...
Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
Abruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
Dateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
E-Mail-Verschlüsselung mit GnuPG
E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development
Verschlüsseln mit dem Gnu Privacy Guard
Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen
Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.
1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:
E-Mails versenden aber sicher! Secure E-Mail
E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
Eine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
Import des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
OpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland
A MTSGERICHT M AYEN Gemeinsames Mahngericht der Länder Rheinland-Pfalz und Saarland Installation, Einrichtung und Anwendung der Verschlüsselungssoftware GnuPG bis Version 1.1.4 Stand: Juli 2007 1. Inhaltsverzeichnis
Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen
Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,
vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
E-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden
E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel
Selbstdatenschutz. E-Mail-Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?
Selbstdatenschutz E-Mail-Inhalte schützen Verschlüsselung mit GPGTools for Mac Was ist GPGTools? GPGTools (GNU Privacy Guard) ist ein Kryptografie-Werkzeugpaket zum Verschlüsseln und Signieren unter dem
Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
Sichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Material zum Praktikumsversuch
Material zum Praktikumsversuch Stand: April. 2005, zusammengestellt von: Ulrich Greveler (Lehrstuhl NDS) Version 1.2 Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN
THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On
Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.
Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,
Handbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails
Anleitung zum Einbinden von Zertifikaten in Mozilla Thunderbird zum Versenden verschlüsselter und signierter E-Mails Stand: Januar 2014 Seite 1 von 12 Inhaltsverzeichnis 1. Einleitung... 2 2. Einrichten
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
Verschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
Verschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Verschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.
Verschlüsselungssoftware für eine freie, demokratische Gesellschaft
Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen
Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch
Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
Information über die Secure E-Mail
Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen
Sichere Email-Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0
Anleitung zur Installation von PGP auf MacOSx
Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken
Linux User Group Tübingen
theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter
Die Idee des Jahres 2013: Kommunikation verschlüsseln
Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:
Nachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7
Seite 1 von 14 Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7 Seite 2 von 14 Inhaltsverzeichnis: 1. Einleitung... 2 2. Zertifikat
Digitale Selbstverteidigung
Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied
4.2) E-Mail-Verschlüsselung
4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy
Anleitung zum Einbinden von Zertifikaten in Outlook 2010
Anleitung zum Einbinden von Zertifikaten in Outlook 2010 zum Versenden verschlüsselter und signierter E-Mails unter Windows 7 Stand: Januar 2014 Seite 1 von 20 Inhaltsverzeichnis: 1. Einleitung... 2 2.
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
Signieren und Verschlüsseln mit Outlook 2013
Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
Kurzanleitung digiseal reader
Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem
10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch
Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
Praktische Kryptographie unter Linux
Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren
Kurzanleitung digiseal reader
Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen
KOMPRIMIERUNGS & VERSCHLÜSSELUNGS- TOOL
SECRETZIP KOMPRIMIERUNGS- & VERSCHLÜSSELUNGS-Programm (nur für Windows) Das Programm ist auf dem USB Flash Drive enthalten. Bitte lesen Sie das Handbuch für den USB Flash Drive oder besuchen Sie integralmemory.com,
PKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
Digitale Signatur in E-Mails
Antrag, Einrichtung und Verwendung in Outlook Beantragung des Zertifikats Nutzerzertifikat beantragen auf https://pki.pca.dfn.de/rwth-ca/pub Unterpunkt Zertifikate Nutzerzertifikat Ausfüllen des Antrags