GnuPG digitale Signatur und Verschlüsselung in der Praxis

Größe: px
Ab Seite anzeigen:

Download "GnuPG digitale Signatur und Verschlüsselung in der Praxis"

Transkript

1 GnuPG digitale Signatur und Verschlüsselung in der Praxis René Engelhard 21. Dezember 2001 Folien abrufbar unter GnuPG-Key: rene/mykey.asc v 0.90 Folien erstellt mit LATEX 2ɛ und dem Makro-Paket TEXPower...

2 Gliederung 1 Sinn dieses Vortrages 3 2 Grundprinzipien der Kryptographie Öffentlicher/privater Schlüssel Schlüssel - Allgemeines, Erstellen, Verwalten Voraussetzungen Generieren eines Schlüssels Ein öffentlicher Schlüssel Schlüsselweitergabe und -verwaltung Benutzung von GnuPG Verschlüsselung Signierung / digitale Signatur GnuPG direkt aus Mail-Programmen benutzen 31 6 Das Web of Trust 34

3 21. Dezember 2001 Rene Engelhard 3 1 Sinn dieses Vortrages Sinn/Grundprinzipien von digitaler Signatur und Verschlüsselung

4 21. Dezember 2001 Rene Engelhard 3 1 Sinn dieses Vortrages Sinn/Grundprinzipien von digitaler Signatur und Verschlüsselung Benutzung von GnuPG

5 21. Dezember 2001 Rene Engelhard 3 1 Sinn dieses Vortrages Sinn/Grundprinzipien von digitaler Signatur und Verschlüsselung Benutzung von GnuPG 1. auf der Kommandozeile

6 21. Dezember 2001 Rene Engelhard 3 1 Sinn dieses Vortrages Sinn/Grundprinzipien von digitaler Signatur und Verschlüsselung Benutzung von GnuPG 1. auf der Kommandozeile 2. Einbindung in Mailprogramme (mutt, KMail, Mozilla/Netscape, pine)

7 21. Dezember 2001 Rene Engelhard 3 1 Sinn dieses Vortrages Sinn/Grundprinzipien von digitaler Signatur und Verschlüsselung Benutzung von GnuPG 1. auf der Kommandozeile 2. Einbindung in Mailprogramme (mutt, KMail, Mozilla/Netscape, pine) Web of Trust

8 21. Dezember 2001 Rene Engelhard 4 2 Grundprinzipien der Kryptographie 2.1 Öffentlicher/privater Schlüssel zwei Schlüssel (öffentlich und privat)

9 21. Dezember 2001 Rene Engelhard 4 2 Grundprinzipien der Kryptographie 2.1 Öffentlicher/privater Schlüssel zwei Schlüssel (öffentlich und privat) öffentlicher Schüssel kannn und soll weitergegeben werden

10 21. Dezember 2001 Rene Engelhard 4 2 Grundprinzipien der Kryptographie 2.1 Öffentlicher/privater Schlüssel zwei Schlüssel (öffentlich und privat) öffentlicher Schüssel kannn und soll weitergegeben werden der private auf gar keinen Fall

11 21. Dezember 2001 Rene Engelhard 4 2 Grundprinzipien der Kryptographie 2.1 Öffentlicher/privater Schlüssel zwei Schlüssel (öffentlich und privat) öffentlicher Schüssel kannn und soll weitergegeben werden der private auf gar keinen Fall der private wird durch das Mantra/die Passphrase geschützt

12 21. Dezember 2001 Rene Engelhard 5 man verschüsselt mit dem öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit seinem privaten

13 21. Dezember 2001 Rene Engelhard 5 man verschüsselt mit dem öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit seinem privaten man signiert mit seinem eigenen privaten Schlüssel

14 21. Dezember 2001 Rene Engelhard 5 man verschüsselt mit dem öffentlichen Schlüssel des Empfängers, dieser entschlüsselt mit seinem privaten man signiert mit seinem eigenen privaten Schlüssel privaten Schlüssel für andere unzugänglich aufbewahren

15 21. Dezember 2001 Rene Engelhard 6 3 Schlüssel - Allgemeines, Erstellen, Verwalten 3.1 Voraussetzungen Je nach Sicherheitsanspruch: sicherer Rechner

16 21. Dezember 2001 Rene Engelhard 6 3 Schlüssel - Allgemeines, Erstellen, Verwalten 3.1 Voraussetzungen Je nach Sicherheitsanspruch: sicherer Rechner Rechner mit vertrauenswürdigem root

17 21. Dezember 2001 Rene Engelhard Generieren eines Schlüssels # gpg --gen-key (2x, wenn man GnuPG nie vorher verwendet hat...

18 21. Dezember 2001 Rene Engelhard Generieren eines Schlüssels # gpg --gen-key (2x, wenn man GnuPG nie vorher verwendet hat... gpg (GnuPG) 1.0.6; Copyright (C) Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: Warnung: Sensible Daten könnten auf Platte ausgelagert werden. gpg: /home/gnupg1/.gnupg: Verzeichnis erzeugt gpg: /home/gnupg1/.gnupg/options: neue Optionendatei erstellt gpg: Sie müssen GnuPG noch einmal starten, damit es die neue Optionsdatei liest

19 21. Dezember 2001 Rene Engelhard 8 gpg (GnuPG) 1.0.6; Copyright (C) 2001 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: Warnung: Sensible Daten könnten auf Platte ausgelagert werden. gpg: /home/gnupg1/.gnupg/secring.gpg: Schlüsselbund erstellt gpg: /home/gnupg1/.gnupg/pubring.gpg: Schlüsselbund erstellt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) ElGamal (signieren/beglaubigen und verschlüsseln) Ihre Auswahl?

20 21. Dezember 2001 Rene Engelhard 8 gpg (GnuPG) 1.0.6; Copyright (C) 2001 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: Warnung: Sensible Daten könnten auf Platte ausgelagert werden. gpg: /home/gnupg1/.gnupg/secring.gpg: Schlüsselbund erstellt gpg: /home/gnupg1/.gnupg/pubring.gpg: Schlüsselbund erstellt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) ElGamal (signieren/beglaubigen und verschlüsseln) Ihre Auswahl? Wir wählen die voreingestellte Option (1) und benutzen DSA und ElGamal.

21 21. Dezember 2001 Rene Engelhard 9 Der DSA Schlüssel wird 1024 Bit haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024)

22 21. Dezember 2001 Rene Engelhard 9 Der DSA Schlüssel wird 1024 Bit haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) 1024 bit sind im Allgemeinen OK, am kompatibelsten und auch schon voreingestellt. Wir bestätigen.

23 21. Dezember 2001 Rene Engelhard 9 Der DSA Schlüssel wird 1024 Bit haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) 1024 bit sind im Allgemeinen OK, am kompatibelsten und auch schon voreingestellt. Wir bestätigen. Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Der Schlüssel bleibt wie lange gültig? (0)

24 21. Dezember 2001 Rene Engelhard 9 Der DSA Schlüssel wird 1024 Bit haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) 1024 bit sind im Allgemeinen OK, am kompatibelsten und auch schon voreingestellt. Wir bestätigen. Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Der Schlüssel bleibt wie lange gültig? (0) Am besten man läßt ihn lebenslang gültig, dann hat man keinen Ärger mit abgelaufenen Schlüsseln, wenn man mal vergißt, sie zu erneueren/verlängern.

25 21. Dezember 2001 Rene Engelhard 10 Der Schlüssel verfällt nie. Ist dies richtig? (j/n)

26 21. Dezember 2001 Rene Engelhard 10 Der Schlüssel verfällt nie. Ist dies richtig? (j/n) Ja, das wollen wir, also antworten wir mit j...

27 21. Dezember 2001 Rene Engelhard 10 Der Schlüssel verfällt nie. Ist dies richtig? (j/n) Ja, das wollen wir, also antworten wir mit j... Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und Ihrer -Adresse in dieser Form auf: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Name eingeben.

28 21. Dezember 2001 Rene Engelhard 10 Der Schlüssel verfällt nie. Ist dies richtig? (j/n) Ja, das wollen wir, also antworten wir mit j... Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und Ihrer -Adresse in dieser Form auf: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Name eingeben. Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: -Adresse ist natürlich genauso wichtig wie der Name...

29 21. Dezember 2001 Rene Engelhard 10 Der Schlüssel verfällt nie. Ist dies richtig? (j/n) Ja, das wollen wir, also antworten wir mit j... Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und Ihrer -Adresse in dieser Form auf: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Name eingeben. Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: -Adresse ist natürlich genauso wichtig wie der Name...

30 21. Dezember 2001 Rene Engelhard 11 Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: gnupg1@testaccount Kommentar:

31 21. Dezember 2001 Rene Engelhard 11 Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: gnupg1@testaccount Kommentar: Häh? Kommentar? Wofür??

32 21. Dezember 2001 Rene Engelhard 11 Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: gnupg1@testaccount Kommentar: Häh? Kommentar? Wofür?? Ein Kommentar ist nützlich bei

33 21. Dezember 2001 Rene Engelhard 11 Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: gnupg1@testaccount Kommentar: Häh? Kommentar? Wofür?? Ein Kommentar ist nützlich bei Privat- und Firmenmails

34 21. Dezember 2001 Rene Engelhard 11 Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: gnupg1@testaccount Kommentar: Häh? Kommentar? Wofür?? Ein Kommentar ist nützlich bei Privat- und Firmenmails wenn man Allerweltsnamen hat (z.b. Stefan Müller davon kenne ich 3)

35 21. Dezember 2001 Rene Engelhard 11 Ihr Name ("Vorname Nachname"): GnuPG Test 1 -Adresse: gnupg1@testaccount Kommentar: Häh? Kommentar? Wofür?? Ein Kommentar ist nützlich bei Privat- und Firmenmails wenn man Allerweltsnamen hat (z.b. Stefan Müller davon kenne ich 3) Kann man aber auch leer lassen.

36 21. Dezember 2001 Rene Engelhard 12 Sie haben diese User-ID gewählt: "GnuPG Test 1 <gnupg1@testaccount>" Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden?

37 21. Dezember 2001 Rene Engelhard 12 Sie haben diese User-ID gewählt: "GnuPG Test 1 <gnupg1@testaccount>" Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? Wir sind fertig, also machen wir mit F weiter...

38 21. Dezember 2001 Rene Engelhard 12 Sie haben diese User-ID gewählt: "GnuPG Test 1 <gnupg1@testaccount>" Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? Wir sind fertig, also machen wir mit F weiter... Sie benötigen ein Mantra, um den geheimen Schlüssel zu schützen. Geben Sie das Mantra ein:

39 21. Dezember 2001 Rene Engelhard 12 Sie haben diese User-ID gewählt: "GnuPG Test 1 <gnupg1@testaccount>" Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? Wir sind fertig, also machen wir mit F weiter... Sie benötigen ein Mantra, um den geheimen Schlüssel zu schützen. Geben Sie das Mantra ein: Nun muß das Mantra (auch Passphrase genannt) eingegeben werden. Es schützt den privaten Schlüssel. Nach der Eingabe muß es nocheinmal zur Überfrüfung eingegeben werden.

40 21. Dezember 2001 Rene Engelhard 13 Anschließend werden Zufallszahlen erzeugt: Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen > ^^^^^^^^ ^^^^^^^

41 21. Dezember 2001 Rene Engelhard 13 Anschließend werden Zufallszahlen erzeugt: Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen > ^^^^^^^^ ^^^^^^^ Nun hat GnuPG die öffentlichen und privaten Schlüssel erzeugt und signiert.

42 21. Dezember 2001 Rene Engelhard Ein öffentlicher Schlüssel -----BEGIN PGP PUBLIC KEY BLOCK----- Version: GnuPG v1.0.5 (GNU/Linux) Comment: Weitere Infos: siehe mqghbdvv0r8rbacz2uqalnxbwqoggpkfuqrmf/q5knab1kul9ohyid+2j++okoet hblu4c0yyjku1zh79bzoj55+brz2siv6c0ecgfrb1ppawaq1niljjxwy3sbiatp1 gjq9y51u/tuby6qjq2i1wkwf/baydl4wiqipik0pnqnczudk6jimlblbcwcghger J54cicEf3RbyuGs48MLjIfED/2JJEIzsySrYFFhut+uSMMiKjC4AwcE+aMizQhST Gwe4x4+6TltILJ5mVs1FeY+O4f7KGKysKj5inA2vA4bHbi0biMX53oDDVSzO4Odd cjglxlc21xcbhdxvnmtamnvecltfqqia8mrl64npjwby1xkrt8fhgchsuwdy3d1f kdhba/dla+qrtna7n6tyhnkcuhvl1qtvcafudvt47qfu/6jfrphy9myranyzkrfj RXQIB8Bc/cHh7FjtJHwAxYP9LdAmcDYB1BuRMHpr0rQEz7r7eCdYGlWzPCkXbvvz HMQQ3kKGRrZ9hTRFhuWkuay9pyQGCX9z2Yq1jSo54ylVpuaqtCdSZW5lIEVuZ2Vs agfyzca8bwfpbebyzw5llwvuz2vsagfyzc5kzt6ivwqteqiafwuco9xrhwulbwod [...] 63MGTACfREs+2YU/a8zrtGWDE9HwNFr577EAn25LeslWWkoRnclnTdHMOBV4exna =AtC END PGP PUBLIC KEY BLOCK-----

43 21. Dezember 2001 Rene Engelhard Schlüsselweitergabe und -verwaltung Schlüsselweitergabe durch sicheren Kanal (Diskette, Ausdruck, Telefon,...)

44 21. Dezember 2001 Rene Engelhard Schlüsselweitergabe und -verwaltung Schlüsselweitergabe durch sicheren Kanal (Diskette, Ausdruck, Telefon,...) durch unsicheren Kanal (Internet, Keyserver, procmail,...) Überprüfung des Fingerprints nötig

45 21. Dezember 2001 Rene Engelhard 16 Schlüssel exportieren bzw. importieren Schlüssel exportieren:

46 21. Dezember 2001 Rene Engelhard 16 Schlüssel exportieren bzw. importieren Schlüssel exportieren: gpg [--armor] [--output <file>] --export <uid>

47 21. Dezember 2001 Rene Engelhard 16 Schlüssel exportieren bzw. importieren Schlüssel exportieren: gpg [--armor] [--output <file>] --export <uid> Die Datei kann dann verteilt werden.

48 21. Dezember 2001 Rene Engelhard 16 Schlüssel exportieren bzw. importieren Schlüssel exportieren: gpg [--armor] [--output <file>] --export <uid> Die Datei kann dann verteilt werden. Schlüssel importieren:

49 21. Dezember 2001 Rene Engelhard 16 Schlüssel exportieren bzw. importieren Schlüssel exportieren: gpg [--armor] [--output <file>] --export <uid> Die Datei kann dann verteilt werden. Schlüssel importieren: gpg --import <file>

50 21. Dezember 2001 Rene Engelhard 17 Fingerprint exportieren gpg --fingerprint <uid> [ > <file> ]

51 21. Dezember 2001 Rene Engelhard 17 Fingerprint exportieren gpg --fingerprint <uid> [ > <file> ] Die Datei (ASCII) kann man dann mehrfach auf ein Blatt Papier drucken (und ausschneiden)

52 21. Dezember 2001 Rene Engelhard 18 Keyserver Keyserver ist wwwkeys.de.pgp.net

53 21. Dezember 2001 Rene Engelhard 18 Keyserver Keyserver ist wwwkeys.de.pgp.net in die ~/.gnupg/options keyserver wwwkeys.de.pgp.net eintragen

54 21. Dezember 2001 Rene Engelhard 18 Keyserver Keyserver ist wwwkeys.de.pgp.net in die ~/.gnupg/options keyserver wwwkeys.de.pgp.net eintragen Key-Download mit gpg --recv-keys <uid>... <uid>

55 21. Dezember 2001 Rene Engelhard 18 Keyserver Keyserver ist wwwkeys.de.pgp.net in die ~/.gnupg/options keyserver wwwkeys.de.pgp.net eintragen Key-Download mit gpg --recv-keys <uid>... <uid> Key-Upload mit gpg --send-keys <uid>... <uid>

56 21. Dezember 2001 Rene Engelhard 18 Keyserver Keyserver ist wwwkeys.de.pgp.net in die ~/.gnupg/options keyserver wwwkeys.de.pgp.net eintragen Key-Download mit gpg --recv-keys <uid>... <uid> Key-Upload mit gpg --send-keys <uid>... <uid>

57 21. Dezember 2001 Rene Engelhard 19 Schlüsselweitergabe durch procmail

58 21. Dezember 2001 Rene Engelhard 19 Schlüsselweitergabe durch procmail in die /.procmailrc: (auf eigene Pfade und Dateien anpassen)

59 21. Dezember 2001 Rene Engelhard 19 Schlüsselweitergabe durch procmail in die /.procmailrc: (auf eigene Pfade und Dateien anpassen) MAILDIR=$HOME/Mail LOGFILE=~/promaillog VERBOSE=on SENDMAIL="/usr/sbin/sendmail" ########################################################### ## öffentlichen GnuPG-Key auf Anfrage verschicken ## ########################################################### :0 c *!^Subject: Re: *!^Subject: AW: *!^FROM_DAEMON * ^Subject: get gnupgkey ( formail -r -A \ "X-Loop: rene@plichta.cs.uni-dortmund.de" ; \ cat < $HOME/.gnupg/mypubkey.asc ) \ $SENDMAIL -t -oi

60 21. Dezember 2001 Rene Engelhard Schlüsselverwaltung Überprüfung von Fingerprints

61 21. Dezember 2001 Rene Engelhard Schlüsselverwaltung Überprüfung von Fingerprints Erstellung/Überprüfung von Zertifikaten

62 21. Dezember 2001 Rene Engelhard Schlüsselverwaltung Überprüfung von Fingerprints Erstellung/Überprüfung von Zertifikaten Web of Trust mit trust-levels

63 21. Dezember 2001 Rene Engelhard Schlüsselverwaltung Überprüfung von Fingerprints Erstellung/Überprüfung von Zertifikaten Web of Trust mit trust-levels Hinzufügen/Löschen von User-IDs und Subkeys

64 21. Dezember 2001 Rene Engelhard Schlüsselverwaltung Überprüfung von Fingerprints Erstellung/Überprüfung von Zertifikaten Web of Trust mit trust-levels Hinzufügen/Löschen von User-IDs und Subkeys Löschen von Signaturen

65 21. Dezember 2001 Rene Engelhard Schlüsselverwaltung Überprüfung von Fingerprints Erstellung/Überprüfung von Zertifikaten Web of Trust mit trust-levels Hinzufügen/Löschen von User-IDs und Subkeys Löschen von Signaturen Widerruf eigener Keys

66 21. Dezember 2001 Rene Engelhard 21 gpg --edit-key <uid>

67 21. Dezember 2001 Rene Engelhard 21 gpg --edit-key <uid> Liste der verfügbaren Befehle mit help

68 21. Dezember 2001 Rene Engelhard 21 gpg --edit-key <uid> Liste der verfügbaren Befehle mit help Überprüfen von Fingerprints

69 21. Dezember 2001 Rene Engelhard 21 gpg --edit-key <uid> Liste der verfügbaren Befehle mit help Überprüfen von Fingerprints gpg --fingerprint <uid> bzw. fpr

70 21. Dezember 2001 Rene Engelhard 21 gpg --edit-key <uid> Liste der verfügbaren Befehle mit help Überprüfen von Fingerprints gpg --fingerprint <uid> bzw. fpr Fingerprint und User-ID gehören unbedingt zusammen immer beides prüfen

71 21. Dezember 2001 Rene Engelhard 21 gpg --edit-key <uid> Liste der verfügbaren Befehle mit help Überprüfen von Fingerprints gpg --fingerprint <uid> bzw. fpr Fingerprint und User-ID gehören unbedingt zusammen immer beides prüfen Identität der übergebenden Person sicherstellen (z.b. durch Überprüfung des Ausweises dieser muß dessen Namen enthalten

72 21. Dezember 2001 Rene Engelhard 22 Zertifikate

73 21. Dezember 2001 Rene Engelhard 22 Zertifikate 1. Zertifikate erstellen gpg --sign-key <uid> bzw. gpg --lsign-key <uid> oder sign bzw. lsign

74 21. Dezember 2001 Rene Engelhard 22 Zertifikate 1. Zertifikate erstellen gpg --sign-key <uid> bzw. gpg --lsign-key <uid> oder sign bzw. lsign wenn man Zertikate mit lsign erstellt, werden diese nicht mit exportiert!!!

75 21. Dezember 2001 Rene Engelhard 22 Zertifikate 1. Zertifikate erstellen gpg --sign-key <uid> bzw. gpg --lsign-key <uid> oder sign bzw. lsign wenn man Zertikate mit lsign erstellt, werden diese nicht mit exportiert!!! User-ID und Fingerpint nach Eingabe des Befehls überprüfen und nur bei Korrektheit wirklich zerifizieren!!

76 21. Dezember 2001 Rene Engelhard 22 Zertifikate 1. Zertifikate erstellen gpg --sign-key <uid> bzw. gpg --lsign-key <uid> oder sign bzw. lsign wenn man Zertikate mit lsign erstellt, werden diese nicht mit exportiert!!! User-ID und Fingerpint nach Eingabe des Befehls überprüfen und nur bei Korrektheit wirklich zerifizieren!!

77 21. Dezember 2001 Rene Engelhard Zertifikate überprüfen check dazu werden die entsprachenden public keys benötigt.

78 21. Dezember 2001 Rene Engelhard 24 UserIDs & Subkeys erstellen/löschen adduid/addkey erstellen neue User-ID/neuen Subkey

79 21. Dezember 2001 Rene Engelhard 24 UserIDs & Subkeys erstellen/löschen adduid/addkey erstellen neue User-ID/neuen Subkey uid/key wählen User-ID bzw. Subkey aus

80 21. Dezember 2001 Rene Engelhard 24 UserIDs & Subkeys erstellen/löschen adduid/addkey erstellen neue User-ID/neuen Subkey uid/key wählen User-ID bzw. Subkey aus deluid/delkey löscht ausgewählte User-ID/ausgewählten Subkey

81 21. Dezember 2001 Rene Engelhard 24 UserIDs & Subkeys erstellen/löschen adduid/addkey erstellen neue User-ID/neuen Subkey uid/key wählen User-ID bzw. Subkey aus deluid/delkey löscht ausgewählte User-ID/ausgewählten Subkey Gelöschte User-IDs/Subkeys können nach einem merge wieder auftauchen!

82 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen

83 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen delsig löscht Signaturen von Subkeys

84 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen delsig löscht Signaturen von Subkeys Keys (in)aktivieren

85 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen delsig löscht Signaturen von Subkeys Keys (in)aktivieren disable und enable (de)aktivieren den Key

86 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen delsig löscht Signaturen von Subkeys Keys (in)aktivieren disable und enable (de)aktivieren den Key Mantra (Passphrase) setzen

87 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen delsig löscht Signaturen von Subkeys Keys (in)aktivieren disable und enable (de)aktivieren den Key Mantra (Passphrase) setzen passwd setzt die Passphrase.

88 21. Dezember 2001 Rene Engelhard 25 Signaturen löschen delsig löscht Signaturen von Subkeys Keys (in)aktivieren disable und enable (de)aktivieren den Key Mantra (Passphrase) setzen passwd setzt die Passphrase. Nur in sehr seltenen Ausnahmen nötig

89 21. Dezember 2001 Rene Engelhard 26 Key wiederrufen Gründe einen Key zu widerrufen sind:

90 21. Dezember 2001 Rene Engelhard 26 Key wiederrufen Gründe einen Key zu widerrufen sind: 1. (geheimer) Key und/oder Passphrase könnten in andere Hände gefallen sein

91 21. Dezember 2001 Rene Engelhard 26 Key wiederrufen Gründe einen Key zu widerrufen sind: 1. (geheimer) Key und/oder Passphrase könnten in andere Hände gefallen sein 2. (geheimer) Key und/oder Passphrase sind verloren gegangen / vergessen worden

92 21. Dezember 2001 Rene Engelhard 26 Key wiederrufen Gründe einen Key zu widerrufen sind: 1. (geheimer) Key und/oder Passphrase könnten in andere Hände gefallen sein 2. (geheimer) Key und/oder Passphrase sind verloren gegangen / vergessen worden 3. beides

93 21. Dezember 2001 Rene Engelhard 26 Key wiederrufen Gründe einen Key zu widerrufen sind: 1. (geheimer) Key und/oder Passphrase könnten in andere Hände gefallen sein 2. (geheimer) Key und/oder Passphrase sind verloren gegangen / vergessen worden 3. beides 4. es besteht Verdacht auf 1., 2. oder 3., der nicht ausgeschlossen werden kann.

94 21. Dezember 2001 Rene Engelhard 27 revsig widerruft eine User-ID

95 21. Dezember 2001 Rene Engelhard 27 revsig widerruft eine User-ID revkey widerruft den ausgewählten Subkey

96 21. Dezember 2001 Rene Engelhard 27 revsig widerruft eine User-ID revkey widerruft den ausgewählten Subkey gpg --gen-revoke <uid> erstellt ein Revocation Certificate für den gesamten Key.

97 21. Dezember 2001 Rene Engelhard 27 revsig widerruft eine User-ID revkey widerruft den ausgewählten Subkey gpg --gen-revoke <uid> erstellt ein Revocation Certificate für den gesamten Key. Der Key wird noch nicht widerrufen, für späteren Zeitpunkt sicher aufbewahren!

98 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt

99 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt e fehlgeschlagen (z.b. Key abgelaufen)

100 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt e fehlgeschlagen (z.b. Key abgelaufen) q unbekannt

101 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt e fehlgeschlagen (z.b. Key abgelaufen) q unbekannt n nicht vertrauenswürdig

102 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt e fehlgeschlagen (z.b. Key abgelaufen) q unbekannt n nicht vertrauenswürdig m marginal vertrauenswürdig

103 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt e fehlgeschlagen (z.b. Key abgelaufen) q unbekannt n nicht vertrauenswürdig m marginal vertrauenswürdig f voll vertrauenswürdig

104 21. Dezember 2001 Rene Engelhard 28 Trust Level einstellen trust setzt den trust level (= Vertrauenswürdigkeit) - nicht gesetzt e fehlgeschlagen (z.b. Key abgelaufen) q unbekannt n nicht vertrauenswürdig m marginal vertrauenswürdig f voll vertrauenswürdig u ultimativ vertrauenswürdig (eigene Person)

105 21. Dezember 2001 Rene Engelhard 29 4 Benutzung von GnuPG 4.1 Verschlüsselung

106 21. Dezember 2001 Rene Engelhard 29 4 Benutzung von GnuPG 4.1 Verschlüsselung Verschlüsselung mit gpg [--armor] --recipient Empfaenger-ID --encrypt Datei (--armor für ASCII-Output) Entschlüsselung mit:

107 21. Dezember 2001 Rene Engelhard 29 4 Benutzung von GnuPG 4.1 Verschlüsselung Verschlüsselung mit gpg [--armor] --recipient Empfaenger-ID --encrypt Datei (--armor für ASCII-Output) Entschlüsselung mit: gpg --decrypt Datei

108 21. Dezember 2001 Rene Engelhard 29 4 Benutzung von GnuPG 4.1 Verschlüsselung Verschlüsselung mit gpg [--armor] --recipient Empfaenger-ID --encrypt Datei (--armor für ASCII-Output) Entschlüsselung mit: gpg --decrypt Datei Eingabe des Mantras

109 21. Dezember 2001 Rene Engelhard Signierung / digitale Signatur

110 21. Dezember 2001 Rene Engelhard Signierung / digitale Signatur Signierung mit gpg [--armor] {--sign,--clearsign,--detach-sign} Datei

111 21. Dezember 2001 Rene Engelhard Signierung / digitale Signatur Signierung mit gpg [--armor] {--sign,--clearsign,--detach-sign} Datei Mantra

112 21. Dezember 2001 Rene Engelhard Signierung / digitale Signatur Signierung mit gpg [--armor] {--sign,--clearsign,--detach-sign} Datei Mantra Überprüfung einer Signatur mit gpg --verify [[Sig-Datei] [Datei]]

113 21. Dezember 2001 Rene Engelhard 31 5 GnuPG direkt aus Mail-Programmen benutzen

114 21. Dezember 2001 Rene Engelhard 31 5 GnuPG direkt aus Mail-Programmen benutzen mutt

115 21. Dezember 2001 Rene Engelhard 31 5 GnuPG direkt aus Mail-Programmen benutzen mutt einfach in die /.muttrc bzw. folgende Zeile eintragen: source /pfad/zu/der/datei/gpg.rc

116 21. Dezember 2001 Rene Engelhard 31 5 GnuPG direkt aus Mail-Programmen benutzen mutt einfach in die /.muttrc bzw. folgende Zeile eintragen: source /pfad/zu/der/datei/gpg.rc Anschließend kann man im Senden -Dialog dann p drücken und man hat die Funktionen direkt verfügbar.

117 21. Dezember 2001 Rene Engelhard 32 KMail

118 21. Dezember 2001 Rene Engelhard 32 KMail Hier liegt KMail (aus KDE 2.2.1) zugrunde, ob das in früheren Versionen auch so geht, weiß ich nicht; ich benutze kein KMail...

119 21. Dezember 2001 Rene Engelhard 32 KMail Hier liegt KMail (aus KDE 2.2.1) zugrunde, ob das in früheren Versionen auch so geht, weiß ich nicht; ich benutze kein KMail... In den Indentitäts-Einstellungen muß die PGP Nutzeridentität angegeben werden. Entweder eindeutiges Merkmal oder Schlüssel-ID

120 21. Dezember 2001 Rene Engelhard 32 KMail Hier liegt KMail (aus KDE 2.2.1) zugrunde, ob das in früheren Versionen auch so geht, weiß ich nicht; ich benutze kein KMail... In den Indentitäts-Einstellungen muß die PGP Nutzeridentität angegeben werden. Entweder eindeutiges Merkmal oder Schlüssel-ID KMail versucht das verwendete Programm automatisch zu erkennen, wenn das nicht klappt, GnuPG in den Sicherheits-Einstellungen (PGP) einstellen.

121 21. Dezember 2001 Rene Engelhard 33 Dann kann man beim Erstellen einer Nachricht mit diesen Icons Verschlüsseln und signieren...

122 21. Dezember 2001 Rene Engelhard 33 Dann kann man beim Erstellen einer Nachricht mit diesen Icons Verschlüsseln und signieren... Mit zwei Menüpunkten in Anhängen kann man öffentliche Schlüssel zur Verbreitung verschicken...

123 21. Dezember 2001 Rene Engelhard 33 Dann kann man beim Erstellen einer Nachricht mit diesen Icons Verschlüsseln und signieren... Mit zwei Menüpunkten in Anhängen kann man öffentliche Schlüssel zur Verbreitung verschicken... sonstige

124 21. Dezember 2001 Rene Engelhard 33 Dann kann man beim Erstellen einer Nachricht mit diesen Icons Verschlüsseln und signieren... Mit zwei Menüpunkten in Anhängen kann man öffentliche Schlüssel zur Verbreitung verschicken... sonstige Pine: PGP4PINE

125 21. Dezember 2001 Rene Engelhard 33 Dann kann man beim Erstellen einer Nachricht mit diesen Icons Verschlüsseln und signieren... Mit zwei Menüpunkten in Anhängen kann man öffentliche Schlüssel zur Verbreitung verschicken... sonstige Pine: PGP4PINE Netscape 6.x/Mozilla Enigmail

126 21. Dezember 2001 Rene Engelhard 34 6 Das Web of Trust flexibles und komfortables Verfahren zur Key-Authentisierung Schlüssel K ist gültig, wenn: K ist von genügend gültigen Schlüsseln unterschrieben d.h entweder 1. von einem persönlich

127 21. Dezember 2001 Rene Engelhard 34 6 Das Web of Trust flexibles und komfortables Verfahren zur Key-Authentisierung Schlüssel K ist gültig, wenn: K ist von genügend gültigen Schlüsseln unterschrieben d.h entweder 1. von einem persönlich 2. von einem Schlüssel mit vollem Vertrauen

128 21. Dezember 2001 Rene Engelhard 34 6 Das Web of Trust flexibles und komfortables Verfahren zur Key-Authentisierung Schlüssel K ist gültig, wenn: K ist von genügend gültigen Schlüsseln unterschrieben d.h entweder 1. von einem persönlich 2. von einem Schlüssel mit vollem Vertrauen 3. von drei Schlüsseln teilweisen Vertrauens Der Pfad unterschriebener Schlüssel von K zurück zum eigenen Schlüssel ist 5 Schritte

129 21. Dezember 2001 Rene Engelhard 35 Die Optionen (Zahlen) kann man auch verändern: complets-needed Anzahl der voll vertrauenswürdigen Signaturen, um den Key als weiteren Zertifizierer anzuerkennen. marginals-needed Anzahl der marginal vertrauendwürdigen Signaturen, um den Key als weiteren Zertifizierer anzuerkennen max-cert-depth maximale Zertifizierungstiefe

130 21. Dezember 2001 Rene Engelhard 36 Beispiel Web of Trust Annahme: Benötigt werden zwei Schlüssel mit teilweisem oder einen mit vollem Vertrauen. Max. Pfadlänge ist 3 Vertrauen Gültigkeit teilweise völlig teilweise völlig Dharma Blake, Chloe, Dharma Francis Blake, Dharma Francis Blake, Chloe, Dharma Chloe, Dharma Chloe, Francis Blake, Dharma Blake, Chloe, Dharma Elena Blake, Chloe, Dharma, Blake, Chloe, Elena Francis Blake, Chloe, Elena Francis Tabelle 1: Ein hypothetisches Vertauensnetz (von Alice)

131 21. Dezember 2001 Rene Engelhard 37 Programme im Zusammenhang mit GnuPG 1. Unix und Unix-Derivate

132 21. Dezember 2001 Rene Engelhard 37 Programme im Zusammenhang mit GnuPG 1. Unix und Unix-Derivate GnuPG

133 21. Dezember 2001 Rene Engelhard 37 Programme im Zusammenhang mit GnuPG 1. Unix und Unix-Derivate GnuPG Geheimnis Grafische Oberfläche zur Schlüsselverwaltung

134 21. Dezember 2001 Rene Engelhard 37 Programme im Zusammenhang mit GnuPG 1. Unix und Unix-Derivate GnuPG Geheimnis Grafische Oberfläche zur Schlüsselverwaltung 2. Windows

135 21. Dezember 2001 Rene Engelhard 37 Programme im Zusammenhang mit GnuPG 1. Unix und Unix-Derivate GnuPG Geheimnis 2. Windows Grafische Oberfläche zur Schlüsselverwaltung GnuPP (bestehend aus GnuPG, GPA a, WinPT b GnuPG Outlook Express PlugIn GPGOE Mail-Programm Sylpheed a GNU Privacy Assistant b Win Privacy Tray

136 21. Dezember 2001 Rene Engelhard 38 Links

137 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) a Bundesministerium für Wirtschaft und Technologie

138 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite a Bundesministerium für Wirtschaft und Technologie

139 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite 3. GNU Handbuch zum Schutz der Privatsphäre a Bundesministerium für Wirtschaft und Technologie

140 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite 3. GNU Handbuch zum Schutz der Privatsphäre 4. GnuPG FAQ a Bundesministerium für Wirtschaft und Technologie

141 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite 3. GNU Handbuch zum Schutz der Privatsphäre 4. GnuPG FAQ Mailinglisten a Bundesministerium für Wirtschaft und Technologie

142 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite 3. GNU Handbuch zum Schutz der Privatsphäre 4. GnuPG FAQ Mailinglisten a) gnupg-users - User von GnuPG (incl. Werner Koch Hauptentwickler) a Bundesministerium für Wirtschaft und Technologie

143 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite 3. GNU Handbuch zum Schutz der Privatsphäre 4. GnuPG FAQ Mailinglisten a) gnupg-users - User von GnuPG (incl. Werner Koch Hauptentwickler) b) announce - neue Versionen und andere wichtige Nachrichten a Bundesministerium für Wirtschaft und Technologie

144 21. Dezember 2001 Rene Engelhard 38 Links 1. GNU Privacy Project (Seite des BMWI a ) 2. GnuPG Projektseite 3. GNU Handbuch zum Schutz der Privatsphäre 4. GnuPG FAQ Mailinglisten a) gnupg-users - User von GnuPG (incl. Werner Koch Hauptentwickler) b) announce - neue Versionen und andere wichtige Nachrichten c) und weitere Mailinglisten zur Entwicklung und Übersetzung von GnuPG a Bundesministerium für Wirtschaft und Technologie

145 21. Dezember 2001 Rene Engelhard 39 Viel Spaß und Erfolg bei der Benutzung von GnuPG!

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Grundlagen. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Grundlagen. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Grundlagen Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die wesentlichen Funktionen des GNU Privacy Guard ein. Hier lernen

Mehr

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:

Mehr

GnuPG - mit Sicherheit im Internet

GnuPG - mit Sicherheit im Internet GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten

Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten Auswertung des Praktikumsversuchs Datum: 14. April 2005 erstellt von: Jörn Bratzke Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG

Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Verschlüsselte Email-Kommunikation mit Mozilla/Enigmail und GnuPG Jan Dittberner 25. Juni 2003 Dieses Dokument beschreibt die Einrichtung und Anwendung des Mozilla- Mail-Clients,

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Sichere . Axel Kielhorn. Hackerspace Bremen 2014

Sichere  . Axel Kielhorn. Hackerspace Bremen 2014 Sichere E-Mail Axel Kielhorn Hackerspace Bremen 2014 1 Für alle offen E-Mail ist... eine Postkarte eine Postwurfwendung unsicher Internet E-Mail, so wie wir sie heute kennen, basiert auf RFC 822 aus dem

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Nutzung von PGP unter Thunderbird

Nutzung von PGP unter Thunderbird Dienstag, 6. Juni 2006 Steffen Teubner@Arcor.de Nutzung von PGP unter Thunderbird Grundlagen Thunderbird ist ein Free-Mail-Client ähnlich Microsoft Outlook. PGP ist eine Möglichkeit E-Mails zu verschlüsseln

Mehr

Email Verschlüsselung mit Gnu Privacy Guard... 1

Email Verschlüsselung mit Gnu Privacy Guard... 1 Email Verschlüsselung mit Gnu Privacy Guard Inhaltsverzeichnis Email Verschlüsselung mit Gnu Privacy Guard... 1 Kryptographie... 2 Geschichte der Kryptographie... 3 Gnu Privacy Guard ( GnuPG)... 5 Installation...

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

4.2) E-Mail-Verschlüsselung

4.2) E-Mail-Verschlüsselung 4.2) E-Mail-Verschlüsselung Praxis-Teil Thunderbird, PGP/GPG, Enigmail PGP vs. GPG PGP Pretty Good Privacy das Original kommerziell vermarktetes Programm Prinzip, das heute jeder nutzt GPG GNU Privacy

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren Fragen Wie erzeuge ich mir ein Schlüsselpaar? Wie veröffentliche ich meinen öffent. Schlüssel? Wie komme ich an Schlüssel meiner Kommunikationspartnerin? Woher weiss ich, dass der Schlüssel wirklich von

Mehr

Anleitung zur Installation von PGP auf Linux v1

Anleitung zur Installation von PGP auf Linux v1 Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

-Verschlüsselung mit Outlook

-Verschlüsselung mit Outlook E-Mail-Verschlüsselung mit Outlook Inhalt 1. Zertifikat anfordern... 2 2. Privatschlüssel in Outlook importieren... 3 2.1. Outlook 2010... 3 2.2. Outlook 2007... 4 3. Privatschlüssel in Zertifikatstore

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Schlüsselverwaltung. SelfLinux-0.12.3. Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.

Schlüsselverwaltung. SelfLinux-0.12.3. Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux. Schlüsselverwaltung Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Schlüsselverfälschungen sind ein nicht zu unterschätzender Unsicherheitsfaktor bei

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

Cryptoparty Bad Homburg

Cryptoparty Bad Homburg Cryptoparty Bad Homburg Email Übung Matthias Geining & 0. Oktober 08, Bad Homburg Ziel GPG benutzen Eigenes Schlüsselpaar erzeugen Schlüssel im- und exportieren Mail verschlüsseln und unterschreiben Mail

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 14., GPG Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 08. Februar 2016 1/50 Willkommen zur vierzehnten Vorlesung Was gab es beim letzten Mal? Gerätedateien: /dev/null, /dev/shm

Mehr

E-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender

E-Mailverschlüsselung mit gpg4o für Firmen und Privatanwender gpg4o AB JETZT LIEST KEINER MEHR MIT E-Mails einfach und sicher verschlüsseln Weltweit in über 70 Ländern im Einsatz! Sensible Inhalte gezielt schützen gpg4o von Giegerich & Partner wahrt das Briefgeheimnis

Mehr

Datenverschlüsselung

Datenverschlüsselung Datenverschlüsselung GnuPP-Programmpaket Version: 1.1 Anwendungsbeschreibung Bearbeiter...: Steffen Engelmann (SLT5H5) Erstellt am...: 30.04.2003 09:38 Geändert am...: 19.06.2003 09:34 Letzter Ausdruck

Mehr

1 Verschlüsselte Kommunikation im Internet

1 Verschlüsselte Kommunikation im Internet 1 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. mit stunnel nichtverschlüsselte Dienste zu verschlüsseln.

Mehr

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

Mehr

Praktische Kryptographie unter Linux

Praktische Kryptographie unter Linux Lars Packschies Praktische Kryptographie unter Linux Werkzeuge und Techniken 1 Einleitung 11 2 Kryptographische Grundlagen 17 2.1 Terminologie 18 2.2 Klassische Chiffren 23 2.2.1 Transpositionsehiffren

Mehr

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Version 2.1 drg-datenstelle@mmm.com 14.02.2005 Verschlüsselung mit PGP 8.1 Seite 1/8 Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Übermittlung

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

Alpha Inhaltsverzeichnis. 1 GnuPT Vorwort. 1.2 Für erfahrene Benutzer

Alpha Inhaltsverzeichnis. 1 GnuPT Vorwort. 1.2 Für erfahrene Benutzer Alpha1 2004 10 17 Inhaltsverzeichnis 1 GnuPT 2.5 1 1.1 Vorwort....................................... 1 1.2 Für erfahrene Benutzer............................... 1 1.3 Technische Probleme................................

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections]

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni. Swiss Privacy Foundation. [pausesections] GnuPG Verschlüsselte Kommunikation Beni Swiss Privacy Foundation Inhaltsverzeichnis Über die Swiss Privacy Foundation Warum verschlüsseln Grundlagen Software Schlüssel verwalten GnuPG installieren Verwaltungssoftware

Mehr

Einbinden von Zertifikaten in Mozilla Thunderbird

Einbinden von Zertifikaten in Mozilla Thunderbird 1. VORAUSSETZUNGEN Thunderbird benötigt zum Signieren und Verschlüsseln von E-Mails ein fortgeschrittenes Zertifikat welches Sie über unsere Produkte Softtoken und Signaturkarte erhalten können. Wenn Sie

Mehr

HowTo. Verschlüsselung mit GPG und Thunderbird nutzen

HowTo.  Verschlüsselung mit GPG und Thunderbird nutzen HowTo email Verschlüsselung mit GPG und Thunderbird nutzen Version 1.0 Stand 07/2017 Genutzte Versionen: Thunderbird 52.2.1, GnuPG 2.0.30 (GPG4Win 2.3.3), Enigmail 1.9.7 Inhalt Vorstellung... 3 Vorweg...

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 2. Erstellen eines Schlüsselpaares mit dem GPG Schlüsselbund http://verbraucher-sicher-online.de/ 22.10.2009 Das Programm GPG Schlüsselbund ist ein Programm zur Verwaltung

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

E-Mails verschlüsseln

E-Mails verschlüsseln E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses Einige Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=CryptoParty Passwort=CrYpTo2013Party Informationen:

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee 1 Warum diese Anleitung? http://www.radio-utopie.de/2012/02/25/spionage-dienste-geben-ausschnuffelung-von-37- millionen-ihrer-emails-allein-in-2010-zu/ Die Schnüffelei in den emails ist erschreckend (aber

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

Sicher verschlüsseln mit GnuPG

Sicher verschlüsseln mit GnuPG Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung

Mehr

Free Certificate

Free  Certificate Free Email Certificate Um E-Mails zu verschlüsseln zu können, benötigen Sie ein S/MIME-Zertifikat. Anbei vier Anbieter, die auch kostenfreie Zertifikate zur Verfügung stellen. Diese Zertifikate haben in

Mehr

Daten- und verschlüsselung

Daten- und  verschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10. Dezember 2007 Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert werden können Echtheit des Kommunikationspartners

Mehr

STADT AHLEN STADT AHLEN

STADT AHLEN STADT AHLEN Seite 1 Verschlüsselter E-Mail-Austausch mit der STADT AHLEN STADT AHLEN 1. Anfordern und Installieren eines SMIME-Sicherheitszertifikates im Browser... 2 1.1. Anfordern eines SMIME-Sicherheitszertifikates...

Mehr

Hilfe: Installation eines Zertifikates / Homepage

Hilfe: Installation eines Zertifikates / Homepage Hilfe: Installation eines Zertifikates / Homepage Notwendigkeit eines Zertifikates Die asymmetrische Verschlüsselung beruht auf der Verwendung von X.509 Zertifikaten mit einem öffentlichen (Public Key)

Mehr

Aktivierung der digitalen Signatur für Apple Mac

Aktivierung der digitalen Signatur für Apple Mac Aktivierung der digitalen Signatur Version 1.1 30. Mai 2008 QuoVadis Trustlink Schweiz AG Teufenerstrasse 11 9000 St. Gallen Phone +41 71 272 60 60 Fax +41 71 272 60 61 www.quovadis.ch Voraussetzung Damit

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

und authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw

und authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw und authentisierte Kommunikation Nutzern des URZ mit Taltitz 18.-22.4.95 Workshop 1. Was ist? Funktionsprinzipien und Fahigkeiten verwendete Verfahren Einbindung in Mail User Agents und andere Tools Alternativen

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist.

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist. Handout für das Einbinden eines persönlichen Zertifikats in Outlook Im ersten Schritt muss ein persönliches Zertifikat auf den Seiten des RRZ beantragt werden: https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-von-zertifikaten/persoenliche-zertifikate.html

Mehr

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist.

Nach erfolgtem Antrag gibt es eine Mail, dass Ihr Zertifikat erstellt worden ist. Handout für das Einbinden eines persönlichen Zertifikats in Outlook Im ersten Schritt muss ein persönliches Zertifikat auf den Seiten des RRZ beantragt werden: https://www.rrz.uni-hamburg.de/services/sicherheit/pki/beantragen-vonzertifikaten/persoenliche-zertifikate.html

Mehr

Grundpraktikum zur IT-Sicherheit

Grundpraktikum zur IT-Sicherheit Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr

Gnu Privacy Guard (GnuPG) Mini Howto

Gnu Privacy Guard (GnuPG) Mini Howto Gnu Privacy Guard (GnuPG) Mini Howto Gnu Privacy Guard (GnuPG) Mini Howto Michael Fischer v. Mollard Copyright 1999, 2001 Michael Fischer v. Mollard Dieser Text ist freie Software, er kann gemäß der Bedingungen

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

Sebastian Hemel : Versuch 3 - PGP Patrick Lipinski

Sebastian Hemel : Versuch 3 - PGP Patrick Lipinski Aufgabenstellung SN-Labor Versuch 3: PGP Vor Beginn des Versuchs richten Sie den Internetzugang und Emailaccount wie beim letzten Versuch ein. Ab sofort sind alle Protokolle mit dem Schlüssel Praktikum

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Daten- und Emailverschlüsselung

Daten- und Emailverschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert

Mehr