1 Verschlüsselte Kommunikation im Internet

Größe: px
Ab Seite anzeigen:

Download "1 Verschlüsselte Kommunikation im Internet"

Transkript

1 1 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. mit stunnel nichtverschlüsselte Dienste zu verschlüsseln. mit der SecureShell ssh sichere Fernadministration zu betreiben. 1.1 Methoden zur Verschlüsselung von Daten Verschlüsselung oder Kryptographie ist ein eigener Zweig in der Mathematik. Dadurch wird die Informatik entlastet: Sie kann Verschlüsselungssysteme auf Grundlage der mathematischen Forschungsergebnisse entwickeln, ohne sich mit den mathematischen Grundlagen beschäftigen zu müssen. Das Verschlüsseln von Daten hat unter anderem drei Hauptziele: 1. Verifizieren der Identität des Absenders (z.b. per Signatur) 2. Sicherstellen, dass der Inhalt der Nachricht unverändert ist (z.b. über eine Prüfsumme) 3. Verhindern des Abhörens der Nachricht Um Daten zu verschlüsseln, verwendet man einen so genannten Schlüssel (engl. Key). Mit einem solchen Schlüssel werden unverschlüsselte Daten so umgeformt, dass sie nicht mehr lesbar sind, es sei denn, man besitzt einen Schlüssel, der die verschlüsselten Daten zurücktransformiert, so dass sie wieder in ihren ursprünglichen Zustand gelangen und somit verständlich lesbar sind. Z Hinweis: Eine vollständige Garantie, dass ein Verschlüsselungssystem absolut unverletzbar ist, gibt es übrigens nicht. Ein System ist dann gut, wenn der Aufwand, es zu entschlüsseln, für potentielle Angreifer zu hoch ist. Beispiel: Forscher der Universität Berkeley haben herausgefunden, wie man Tastatureingaben, die per Secure Shell (SSH) übermittelt wurden, entschlüsseln kann: Da dieses System jeden einzelnen Tastendruck unmittelbar als eigenes IP-Paket versendet, kann man mithilfe von abgefangenen IP-Paketen die Zeit zwischen zwei Tastendrucken messen. Anhand von ausgefeilten Statistiken über Verhaltensmuster beim Tip- 5

2 Verschlüsselte Kommunikation im Internet pen auf einer Tastatur lassen sich damit Teile einer Nachricht oder gar die gesamte Nachricht entschlüsseln. Insbesondere sehr gewohnheitsmäßig getippte Wörter wie Login und Passwort können so geknackt werden. Wie man sieht, sind für eine solche Methode allerdings fundamentale wissenschaftliche Kenntnisse, eine hohe Rechenleistung und eine lange Beobachtungsdauer des angegriffenen Zieles erforderlich. Für die IT-Abteilung des Konkurrenten der Firma Beispiel AG ist dies daher wahrscheinlich nicht machbar. Ein guter Geheimdienst hingegen hätte wohl die entsprechenden Ressourcen. (Aber er hat (hoffentlich) kein Interesse an den Daten der Beispiel AG.) Muss die Beispiel AG nicht befürchten, von einer Organisation mit genügend Ressourcen für den beschriebenen Angriff ausspioniert zu werden, kann sie sich weiterhin auf SSH verlassen. Sie sollte aber trotzdem darauf achten, wann ein Patch oder eine neue Programmversion erscheint, die das Problem löst. Sicherheit ist eben ein ständiger Wettlauf. Bei der Übermittlung von Daten in öffentlichen Netzwerken verwendet man zwei unterschiedliche Verschlüsselungssysteme, Symmetrische Kryptographie, Secret Key Systeme und Asymmetrische Kryptographie, Public Key Systeme, wobei in der Praxis zumeist eine Mischung aus beiden Systemen angewandt wird, um deren jeweilige Vorteile zu nutzen. Symmetrische Kryptographie sieht dabei den Einsatz eines einzigen Schlüssels vor, der sowohl eine unverschlüsselte Datenmenge verschlüsseln, als auch die verschlüsselte Datenmenge wieder entschlüsseln kann. Wie man leicht einsieht, muss dieser Schlüssel geheim sein, nur Sender und Empfänger dürfen ihn kennen. Daher auch die Bezeichnung Secret Key System. 6

3 1.1 Methoden zur Verschlüsselung von Daten Symmetrische Kryptographie Verschlüsseln mit Schlüssel A. Entschlüsseln mit dem selben Schlüssel (A). Schlüssel geheim. Muß über sicheren Kanal zwischen Sender und Empfänger ausgetauscht werden. Anzahl von Schlüsseln wächst quadratisch zur Anzahl der Benutzer. In Kommunikationssystemen, die Symmetrische Kryptographie benutzen, wächst damit auch die Anzahl der Schlüssel quadratisch zur Anzahl der Kommunikationspartner, was eine Verwaltung der Schlüssel sehr schwer macht. Dafür arbeiten die Ver- und Entschlüsselungs-Algorithmen relativ schnell. Asymmetrische Kryptographie verwendet im Unterschied zur Symmetrischen Kryptographie Schlüsselpaare. Dabei ist der Schlüssel zum Entschlüsseln einer Nachricht geheim und nur dem Empfänger der Nachricht bekannt, der Schlüssel zum Verschlüsseln einer Nachricht an diesen Empfänger aber öffentlich und jedem Sender bekannt, der diesem Empfänger eine Nachricht übermitteln will. Daher auch die Bezeichnung Public Key System. Nach dem Verschlüsseln der Nachricht kann nicht einmal der Sender selbst die Nachricht wieder entschlüsseln. Wichtige Voraussetzung dabei ist, dass, mit Hilfe des öffentlichen Schlüssels zur Verschlüsselung, der geheime Schlüssel zum Entschlüsseln nicht berechnet werden kann. Asymmetrische Kryptographie Verschlüsseln mit Schlüssel A. Entschlüsseln mit Schlüssel B. Schlüssel A öffentlich. Schlüssel B geheim. Sicherer Kanal für Schlüsseltausch nicht nötig. Anzahl von Schlüsseln wächst linear mit der Anzahl der Benutzer. 7

4 Verschlüsselte Kommunikation im Internet Zur Authentifizierung wird das Verfahren umgekehrt angewendet. Hierbei wird beim Verschicken einer Nachricht (oder Daten im Allgemeinen) eine Prüfsumme über die Nachricht generiert, und diese mit Hilfe des geheimen, nur dem Sender bekannten, privaten Schlüssels verschlüsselt. Der Empfänger der Nachricht dechiffriert diese Prüfsumme dann mit Hilfe des ihm bekannten öffentlichen Schlüssels des Absenders. Passt die Prüfsumme anschließend noch zur Nachricht, dann ist gewährleistet, dass die Nachricht auf dem Weg zwischen Absender und Empfänger nicht verändert wurde und der Absender tatsächlich der ist, dessen öffentlicher Schlüssel zur Verifikation verwendet wurde. Die Mischung machts: Das zweite Verfahren ist bei ausreichend starker Verschlüsselung (abhängig von der Länge des Schlüssels) sehr sicher gegen unerwünschte Lauscher. Asymmetrische Kryptographie ist allerdings sehr zeitaufwändig; daher wird sie in der Praxis meist mit symmetrischer Kryptographie verbunden: Der Absender erzeugt einen zufälligen symmetrischen Schlüssel, einen so genannten Session Key. Mit diesem Schlüssel wird die eigentliche Kommunikation gesichert. Danach verschlüsselt der Sender den Session Key mit dem öffentlichen Schlüssel des Empfängers. Nun kann der Empfänger, und nur er, mithilfe seines geheimen Schlüssels den Session Key entschlüsseln(also quasi auspacken ). Jetzt können beide Kommunikationspartner mithilfe des Session Key verschlüsselte Daten austauschen. In vielen Fällen wird sogar, um die Sicherheit zu steigern, in bestimmten Zeitabständen während des laufenden Datenaustausches ein neuer Session Key generiert, damit ein Schlüssel nicht zu lange potentiellen Angreifern ausgesetzt ist. (Das Knacken eines Schlüssels ist eben auch eine Zeitfrage.) 8

5 1.2 Schlüssel und Zertifikate Kombination beider Kryptographie Methoden. Verschlüsseln mit zufällig gewähltem "Session Key" (symmetrisch). Verschlüsseln von Key A, mit dem Public Key, Key B (asymmetrisch). Senden der Nachricht. Entschlüsseln von Key A, mit dem Secret Key, Key C. Entschlüsseln der Nachricht mit Key A. Vorteile wie bei asymmetrischer Kryptographie. Geschwindigkeit fast wie bei symmetrischer Kryptographie. Z Hinweis: Ein großer Schwachpunkt asymmetrischer Kryptographie ist die Vertrauenswürdigkeit des öffentlichen Schlüssels. Eine dritte Person kann sich zwischen Sender und Empfänger einer Nachricht schalten und dem Sender vortäuschen, der eigene öffentliche Schlüssel sei der des Empfängers. Die dritte Person kann nun die Nachricht abfangen, und mit dem eigenen geheimen Schlüssel entschlüsseln. Verschlüsselt er sie nun mit dem öffentlichen Schlüssel des eigentlichen Empfängers und leitet sie weiter, merken weder Sender noch Empfänger etwas von diesem so genannten Man-in-themiddle. 1.2 Schlüssel und Zertifikate Um die Vertrauenswürdigkeit eines öffentlichen Schlüssels sicherzustellen, gibt es mehrere Möglichkeiten: Eigene Sicherheitsmaßnahmen, persönliche Verifikation. Schlüsselzertifikate. Persönliche Verifikation Für viele Anwendungen mag es sinnvoll sein, selbstdefinierte Maßnahmen zur Verifizierung der Integrität eines Schlüssels durchzuführen. Dazu bedarf es aufgrund der Vorteile der asymmetrischen Kryptographie nicht einmal eines abhörsicheren Kommunikationskanals, da der öffentliche Schlüssel ja nicht geheimgehalten werden muss. Sichergestellt werden muss die Identität des Schlüsselinhabers. 9

6 Verschlüsselte Kommunikation im Internet Welche Sicherheitsmaßnahmen hierbei eingesetzt werden, hängt von der Art und Wichtigkeit der auszutauschenden Daten ab. In vielen Fällen mag eine Verifikation des öffentlichen Schlüssels per Telefon ausreichend sein, da die Stimme des Schlüsselinhabers bekannt ist, oder man sich sicher ist, dass einen die Telefonnummer nur mit der gewünschten Person oder Instanz verbindet. In anderen Fällen können aufwändigere Maßnahmen nötig sein, wie z.b. ein persönliches Treffen mit Ausweiskontrolle. Zertifikate Ein Vorteil der asymmetrischen Kryptographie ist der unkomplizierte Schlüsselaustausch. Will man nun sicherstellen, dass Teilnehmer an verschlüsselter Kommunikation ohne großen persönlichen Aufwand, wie z.b. oben beschrieben, Vertrauen in die Echtheit eines Schlüssels haben können, muss man eine Infrastruktur für öffentliche Schlüssel schaffen. Man spricht auch von einer Public Key Infrastructure (PKI). Eine Möglichkeit zum Aufbau einer PKI ist der Aufbau von sogenannten Certification Authorities (CA), Zertifizierungsinstanzen, welche die Echtheit eines Schlüssels durch ein elektronisches Zertifikat bestätigen. Richtlinien zum Aufbau eines solchen Zertifikates werden durch den ISO-Standard X.509 festgelegt. Ein Zertifikat ist ein Bündel aus persönlichen Angaben über den Inhaber eines öffentlichen Schlüssels sowie über den Schlüssel selbst. Ein Zertifikat muss natürlich mit dem öffentlichen Prüfoder Signierschlüssel der CA geschützt sein. Der Prüfschlüssel wiederum wird durch eine übergeordnete CA geschützt, wodurch eine hierarchische Struktur entsteht, eine Vertrauenskette. Irgendwo ist natürlich der Anfang einer solchen Kette, eine so genannte Root-CA. Der Schlüssel der Root-CA muss auf geeignetem Weg verbreitet werden, z.b. durch Publikation auf der eigenen Website oder Einbau in die Software, welche Verschlüsselung nutzt, z.b. einen Internetbrowser, wo der Schlüssel schwer manipulierbar ist. In der Praxis haben sich kommerzielle CAs gebildet, z.b. Verisign, die natürlich nicht von einer übergeordneten Instanz zertifiziert sind. Wichtig bei einer CA sind die Sicherheitsauflagen für die Ausstellung eines Zertifikates. Wird einzig die -Adresse des Antragstellers auf ein Zertifikat überprüft, ist das bei weitem nicht so sicher wie z.b. die Identitätsprüfung mittels Kopie eines Ausweises. Es gibt aber auch nichthierarchische PKIs, bei denen die Teilnehmer ihre Schlüssel gegenseitig zertifizieren. Eine solche Struktur wird auch Web of Trust genannt, da die Teilnehmer durch ihre wechselseitigen Zertifikate wie durch ein Netz miteinander verbunden sind. Welchen Verschlüsselungssystemen und Sicherheitsmaßnahmen im Umfeld dieser Systeme, z.b. zur Schlüsselverifikation, man nun vertraut, entscheidet jeder selbst. Grundlage für diese Entscheidung sollte sein, wie gut man die zu versendenden Daten schützen möchte. 10

7 1.3 Beispiele für Verschlüsselung Je wichtiger diese Daten sind, umso besser sollte man sich über potentielle Angreifer und die Art ihrer Angriffe informieren. Nur dann kann man auch angemessene Abwehrmaßnahmen ergreifen. So sind die potentiellen Angreifer für ein unscheinbares, durchschnittliches Reihenhaus im Normalfall Gelegenheitseinbrecher oder kleine Einbrecherbanden. Hier wird man andere Sicherheitsmaßnahmen ergreifen als für ein Botschaftsgebäude, welches unter Umständen potentielles Ziel für terroristische Angriffe ist. Genauso wird eine Privatperson für unverfängliche, private -Kommunikation andere Schutzmaßnahmen ergreifen als eine Firma bei der Übermittlung sensitiver, geschäftsinterner Daten. 1.3 Beispiele für Verschlüsselung Bei der Kommunikation im World Wide Web wird zur Verschlüsselung heute zumeist gemischte Kryptographie eingesetzt. Beispiele dafür sind die Systeme Pretty Good Privacy (PGP) (frei übersetzt: Ziemlich gute Privatsphäre), vor allem eingesetzt zum Verschlüsseln von , Secure Socket Layer (SSL), eingesetzt zur sicheren Internet - Kommunikation via Webbrowser, sowie stunnel und Secure Shell (SSH) Pretty Good Privacy,(PGP) PGP wird hauptsächlich beim Versand von s genutzt, es können aber beliebige Dateien mithilfe von PGP verschlüsselt, ausgetauscht und vom Empfänger wieder entschlüsselt werden. Unter Unix/Linux wird dabei häufig das Softwarepaket GNU Privacy Guard (GPG) (LPI 1: 110.3) verwendet. Damit können auf Basis der oben erläuterten gemischten Kryptographie ein eigenes Schlüsselpaar erzeugt, Dateien verschlüsselt, signiert, ausgetauscht, verifiziert und entschlüsselt werden. Zwar ist GPG kommandozeilenbasiert, aber viele Mailprogramme, wie z.b. KMail, unterstützen PGP und GPG in ihrer Benutzeroberfläche. Nur an s angehängte Dateien müssen separat, z.b. mit GPG, verschlüsselt werden. Der eigene öffentliche Schlüssel kann auf einem Keyserver hinterlegt werden, z.b. auf Auf diese Weise muss man den Schlüssel Personen, von denen man verschlüsselte s und Dateien erhalten möchte, nicht persönlich übergeben; man nutzt eine vertrauenswürdige Drittinstanz zur Zertifizierung des Schlüssels. Bevor man mit gpg arbeiten kann, muss man sich zuerst einen Schlüssel anlegen: $ gpg --gen-key gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it 11

8 Verschlüsselte Kommunikation im Internet under certain conditions. See the file COPYING for details. gpg: Verzeichnis /home/alice/.gnupg erzeugt gpg: Neue Konfigurationsdatei /home/alice/.gnupg/gpg.conf erstellt gpg: WARNUNG: Optionen in /home/alice/.gnupg/gpg.conf sind während dieses Laufes noch nicht wirksam gpg: Schlüsselbund /home/alice/.gnupg/secring.gpg erstellt gpg: Schlüsselbund /home/alice/.gnupg/pubring.gpg erstellt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA and Elgamal (default) (2) DSA (nur signieren/beglaubigen) (5) RSA (nur signieren/beglaubigen) Ihre Auswahl? 1 Das DSA-Schlüsselpaar wird 1024 Bit haben. ELG-E Schlüssel können zwischen 1024 und 4096 Bits lang sein. Welche Schlüssellänge wünschen Sie? (2048) 4096 Die verlangte Schlüssellänge beträgt 4096 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 0 Schlüssel verfällt nie Ist dies richtig? (j/n) j You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Alice Arnsworth -Adresse: Kommentar: Sie haben diese User-ID gewählt: "Alice Arnsworth Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? F Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen. Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen

9 1.3 Beispiele für Verschlüsselung gpg: /home/alice/.gnupg/trustdb.gpg: trust-db erzeugt gpg: Schl. B6251C4A ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert. gpg: "Trust-DB" wird überprüft gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 1 signiert: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u pub 1024D/B6251C4A Schl.-Fingerabdruck = 979F FA A5 ED99 A48C 7133 B625 1C4A uid Alice Arnsworth sub 4096g/87DCA53E Bei diesem Schritt wurde für den Beispiel-Benutzer alice im Homedirectory ein Unterverzeichnis namens ~/.gnupg/ (LPI 1: 110.3) erstellt; in diesem finden sich folgende Dateien: gpg.conf Die Konfigurationsdatei von alice für gpg. Hier kann man die Voreinstellungen für GPG wie, z.b. den zu verwendenden Keyserver einstellen. secring.gpg enthält die geheimen Schlüssel pubring.gpg enthält die öffentlichen Schlüssel trustdb.gpg enthält die Schlüssel, denen vertraut wird random_seed enthält Zufallszahlen Dann exportiert man seinen öffentlichen Schlüssel, um ihn bei Bedarf seinen Kontakten zukommen zu lassen: $ gpg --armor --output pubkey.txt --export "Alice Arnsworth" Schließlich können wir unseren öffentlichen Schlüssel noch auf einem Keyserver allen zugänglich machen: $ gpg --list-keys /home/alice/.gnupg/pubring.gpg pub 1024D/B6251C4A uid Alice Arnsworth sub 4096g/87DCA53E $ gpg --send-keys B6251C4A gpg: Sende Schlüssel B6251C4A nach hkp Server subkeys.pgp.net 13

10 Verschlüsselte Kommunikation im Internet Z Hinweis: Der Server subkeys.pgp.net ist die Voreinstellung in der im ersten Schritt generierten Datei gpg.conf. Will man nun eine verschlüsselte Nachricht an jemanden senden, braucht man zuerst den öffentlichen Schlüssel des Empfängers. Entweder schickt dieser uns seinen öffentlichen Schlüssel in einer Datei, dann können wir ihn direkt importieren: $ gpg --import /home/bob/pubkey.txt gpg: Schlüssel 5C134BB5: Öffentlicher Schlüssel "Bob Brunswick importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Oder wir holen ihn vom Keyserver: $ gpg --search-keys gpg: Suche nach von hkp Server subkeys.pgp.net (1) Bob Brunswick 1024 bit DSA key 5C134BB5, erzeugt: (2) Bob Acme 1024 bit DSA key DBDC3319, erzeugt: Keys 1-2 of 2 for Eingabe von Zahlen, N)ächste oder Q)uit > 1 gpg: Schlüssel 5C134BB5 von hkp Server subkeys.pgp.net anfordern gpg: Schlüssel 5C134BB5: "Bob Brunswick nicht geändert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: unverändert: 1 Sobald man den öffentlichen Schlüssel hat, kann man eine Nachricht für Bob verschlüsseln: $ cp /etc/passwd. $ gpg --encrypt --recipient passwd gpg: 304A0635: Es gibt keine Garantie, dass dieser Schlüssel wirklich dem angegebenen Besitzer gehört. pub 4096g/304A Bob Brunswick Haupt-Fingerabdruck = 111E C9D1 61DD D07E 3CBA 0F4A 5B C13 4BB5 Unter-Fingerabdruck = 867A 6F25 0A47 B10B 7970 DB23 E270 53FC 304A 0635 Es ist NICHT sicher, dass der Schlüssel dem vorgeblichen Besitzer gehört. Wenn Sie sich *wirklich* sicher sind, können Sie die nächste Frage mit ja beantworten. 14

3 Verschlüsselte Kommunikation im Internet

3 Verschlüsselte Kommunikation im Internet 3 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie: Die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. Mit stunnel nichtverschlüsselte Dienste zu verschlüssen.

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Eric Goller Chaostreff Leipzig 7. Juni 2008 Christian Koch, Eric Goller (Chaostreff Leipzig) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 7.

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Jan Dittberner 25. Juni 2003 Dieses Dokument beschreibt die Einrichtung und Anwendung des Mozilla- Mail-Clients,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Datentransfer Eingangs/Ausgangsserver

Datentransfer Eingangs/Ausgangsserver Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...

Mehr

Praktische Anwendung der GnuPG Smartcard

Praktische Anwendung der GnuPG Smartcard Praktische Anwendung der GnuPG Smartcard OpenRheinRuhr 2009, Bottrop Werner Koch wk@gnupg.org Praktische Anwendung der GnuPG Smartcard p. 1/21 Smartcards Gründe für Smartcards: Schutz Verfügbarkeit Mobilität

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

GnuPG - mit Sicherheit im Internet

GnuPG - mit Sicherheit im Internet GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten

E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Mac OSX Consoliero Sicherheit S/MIME Seite: 1/13 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. E-Mail verschlüsseln und signieren mit eigenen Zertifikaten Christoph Müller, PTS

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr