Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten

Größe: px
Ab Seite anzeigen:

Download "Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten"

Transkript

1 Auswertung des Praktikumsversuchs Datum: 14. April 2005 erstellt von: Jörn Bratzke Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten ruhr-universität bochum

2 Schritt 1: Alice erzeugt ihre Testnachricht: Jörn Bratzke Praktikumsversuch 1: GnuPG Auswertung: vi /tmp/alice.txt cat /tmp/alice.txt Hallo, hier ist die Testnachricht von Alice! Bob erzeugt seine Testnachricht: vi /tmp/bob.txt cat /tmp/bob.txt Hallo Carl! Alice ist doof! Bob Carl erzeugt seine Testnachricht: cat </tmp/carl.txt Ich schulde Alice Euro Schritt 2: Erzeugung der GPG-Schlüssel, hier am Beispiel von Bob: gpg --gen-key gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: /home/bob/.gnupg: Verzeichnis erzeugt gpg: Neue Konfigurationsdatei `/home/bob/.gnupg/gpg.conf' erstellt gpg: WARNUNG: Optionen in `/home/bob/.gnupg/gpg.conf' sind während dieses Laufes noch nicht wirksam gpg: Schlüsselbund `/home/bob/.gnupg/secring.gpg' erstellt gpg: Schlüsselbund `/home/bob/.gnupg/pubring.gpg' erstellt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) RSA (nur signieren/beglaubigen) Ihre Auswahl? 1 Das DSA-Schlüsselpaar wird 1024 Bit haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) Die verlangte Schlüssellänge beträgt 1024 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 1y Key verfällt am Do 13 Apr :22:45 CEST Ist dies richtig? (j/n) j Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und - 1 -

3 Ihrer -Adresse in dieser Form auf: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Bob Baumeister -Adresse: Kommentar: Sie haben diese User-ID gewählt: "Bob Baumeister Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? f Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen. Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen > > <+++++> Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen ^^^^ gpg: /home/bob/.gnupg/trustdb.gpg: trust-db erzeugt Öffentlichen und geheimen Schlüssel erzeugt und signiert. Schlüssel ist als uneingeschränkt vertrauenswürdig gekennzeichnet. pub 1024D/88B1AEF Bob Baumeister <bob@localhost> Schl.-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 sub 1024g/D3BA940D [verfällt: ] Schritt 3: Ex- und Import der Schlüssel am Beispiel von Alice: gpg --export -a > /tmp/alice.asc cat /tmp/alice.asc -----BEGIN PGP PUBLIC KEY BLOCK----- mqgibejdeamrbac2z7px/x1zlfxdtbvxq0zftf0ntqqnuk8hlkm+quxhpeqhipuw b83k36bztauwex1totmpg7ed0p+oq0p7y/na1awsjyhje5rcfnti8lu6tqj5uwbj alzpubszc+1gai/enp3vgjuhgwtgwsdxczvxkevqhrml8lm7f5xmy7waywcgrzhu A7MiAiuqwVs1qhOLUTFyLWcEAKnybfEvdL7kcK3EAgbJWVl4SL5lSWaDDiarM9sW YWpG8LdpJKawzDigTEyp5EjvMQsexPJzL9cvTns/qjiahaSHAu0bdjyiCowNfqH9 IiesN21x8dgJHdkHSoMVZodkvmQNeb6qcgJoig6ljRAxTLsUwvEo2iY6ud2EcQP4 iebka/9kedabpdxuspm4rku/0gogksgdiq50ocf61dnr5qwof6yzdhxawqay2wbk UQUa0UVgQWnpHEUCq5kwM/mn0wGzbYitCkaT96WghEvhAUvv80By7Y8HE8MKp9nM X8kgLj+3u4b5ydWLSsPPbXTE2hs1jeQpb1LyrvFVqtSIJ4Xy5rQgQWxpY2UgQW5k ZXJzb24gPGFsaWNlQGxvY2FsaG9zdD6IZAQTEQIAJAUCQl0QAwIbAwUJAeEzgAYL CQgHAwIDFQIDAxYCAQIeAQIXgAAKCRAmWpY+a/ZU+gGkAJ9GS/X/Wuq0E+/o37SR 0EM+qMM9YACfYDig9jCFok9xPsLG3CjbuvSRLGe5AQ0EQl0QBBAEAKkQOgIBWDma vquq0pi2zeo3aakqs8kh19wkgoicfjkvnjgfgdwve6kzpilxmgt24spdku6q4wbl MORWrQrnecewpXcdFBdHGnmWVVmVffsCvzF+Wgr4yhbyyjfA6P8oIQjCgbsTX1G9 9Ct9Pbvp50iINSSQUELjz2nc8TrT3pDPAAMFBACSg2pSOy85X8fWJ65F5eTjDiJR I5z0itYVd4BYfCJgBQTtU95yQSsUHsMNaJJfNz2BAcqn8GjKMffv15frHiTsm1lo 7Y9CB4nugl/YbfkY7QSClQ1YemZ8b2bP4yaKWClC0yadqL62YLRbJgCZjB9LE7r6 udq7gf9ipwyutfxqayhpbbgragapbqjcxraeahsmbqkb4toaaaojeczalj5r9lt6 PRgAniVFIlrMWWc0exzj8zmwEQNPR3DoAJ453dFwuXYfeCwhjUrMeiFW36+irg== =2aV END PGP PUBLIC KEY BLOCK----- gpg --import < /tmp/carl.asc gpg: Schlüssel 3D7475B8: Öffentlicher Schlüssel "Carl Carlsson <carl@localhost>" importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 gpg --import < /tmp/bob.asc gpg: Schlüssel 88B1AEF1: Öffentlicher Schlüssel "Bob Baumeister <bob@localhost>" - 2 -

4 importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Schritt 4: Alice verschlüsselt ihre Nachricht für Bob: gpg -e -a -r bob < /tmp/alice.txt > /tmp/fuerbob.txt.gpg gpg: D3BA940D: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. 1024g/D3BA940D "Bob Baumeister <bob@localhost>" Haupt-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 Unter-Fingerabdruck = BF34 D8F6 5B A7E 150F 7BDE 1636 D3BA 940D Es ist NICHT sicher, daß der Schlüssel dem vorgeblichen Besitzer gehört. Wenn Sie *wirklich* wissen, was Sie tun, können Sie die nächste Frage mit ja beantworten Diesen Schlüssel trotzdem benutzen? ja cat /tmp/fuerbob.txt.gpg -----BEGIN PGP MESSAGE----- hqeoa3vefjbtupqneap/b+w9mbea1pgy93afgkeojsmwx7+ce1lc2dernfxgzmc/ 15f8mbF6rau0bkq0G++OHqrdkaNhJYiG91fSV7gM0+YG4LReRbHCPd4Wygv+7NzU OFrEBY4R1D5t4mtc8Dh8M1LqlqNtQ1JKrTaaJUeyJ/8em5jIHcj+4eoG3NDBCqUD /0KjHBX05osAOnN+OyOS8s59ZiSIsEn5bsC9c7ZasfDHOHEkXlHTk3QnGjAPMwEE MH34502MlH81X72x4+ypbj3N5XlaoqjRA51TS3yU/maE1tYiEvA5zq3Kp4FzJWox Mn6fbkSv5wmEQtiCPKpIGOLM+Sm4uTYj1rKE2UjFDwqx0mgBzT9daRah0wp7iKJ3 uzjycmepjnqtcsgdc8ydayb0httozxxeaqxcamjvmv6+fhvigtqw8i8pr3+zqfeg 2Lr2CbqzpZJpnBe9qYiOJ+c5cwmckiy2Xh/rFKufNlPPkhl56nXdF8Ea8w== =03Ki -----END PGP MESSAGE----- Bob entschlüsselt nun die obige Nachricht: gpg < /tmp/fuerbob.txt.gpg Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister <bob@localhost>" 1024-Bit ELG-E Schlüssel, ID D3BA940D, erzeugt (Hauptschlüssel-ID 88B1AEF1) gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden gpg: verschlüsselt mit 1024-Bit ELG-E Schlüssel, ID D3BA940D, erzeugt "Bob Baumeister <bob@localhost>" Hallo, hier ist die Testnachricht von Alice! Schritt 5: Bob signiert seine Nachricht: gpg --clearsign /tmp/bob.txt Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister <bob@localhost>" 1024-Bit DSA Schlüssel, ID 88B1AEF1, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden cat /tmp/bob.txt.asc - 3 -

5 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist doof! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxritqbh36oixrverasf4aj4l3zqatyj/uaoc90mmxfld1egbqwcgmgeh 1zhCQAyqc/oPyOpSSY8qUvI= =MGWH -----END PGP SIGNATURE----- Alice prüft die Signatur, und kann nicht fassen was Bob von ihr denkt ;): gpg --verify /tmp/bob.txt.asc gpg: Unterschrift vom Mi 13 Apr :35:31 CEST, DSA Schlüssel ID 88B1AEF1 gpg: Korrekte Unterschrift von "Bob Baumeister gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur! gpg: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. Haupt-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 Schritt 6: Alice ist wütend auf Bob und will diese Nachricht verständlicherweise verfälschen: vi /tmp/bob.txt.asc cat /tmp/bob.txt.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist niedlich ;)! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxritqbh36oixrverasf4aj4l3zqatyj/uaoc90mmxfld1egbqwcgmgeh 1zhCQAyqc/oPyOpSSY8qUvI= =MGWH -----END PGP SIGNATURE----- Aber Alice hat Pech, denn die Nachricht ist signiert...: gpg --verify < /tmp/bob.txt.asc gpg: Unterschrift vom Mi 13 Apr :35:31 CEST, DSA Schlüssel ID 88B1AEF1 gpg: FALSCHE Unterschrift von "Bob Baumeister <bob@localhost>" - 4 -

6 Schritt 7: Bob unterschreibt die gefälschte Nachricht (eigentlich mag er Alice ja doch): gpg --clearsign /tmp/bob.txt Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister 1024-Bit DSA Schlüssel, ID 88B1AEF1, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden Datei '/tmp/bob.txt.asc' existiert bereits. Überschreiben (j/n)? n Neuen Dateinamen eingeben: /tmp/bob2.txt.asc Schauen wir uns nun den Unterschied der Signaturdaten an: diff -y /tmp/bob.txt.asc /tmp/bob2.txt.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist niedlich ;)! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxritqbh36oixrverasf4aj4l3zqatyj/uaoc90mmxfld1egbqwcgm 1zhCQAyqc/oPyOpSSY8qUvI= =MGWH -----END PGP SIGNATURE BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist niedlich ;)! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxrpcqbh36oixrveramn7aj9fgjjqkxjgf9jggxqtgcdckmnaawcfw qk0zoxfcnzejv/k9s17vnck= =Ygp END PGP SIGNATURE----- Hierbei ist zu beachten, das beide Texte manipuliert sind, aber die obere Signatur zum Orginaltext gehört. Schritt 8: Bob signiert Alice' Key ohne überhaupt ihn überhaupt überprüft zu haben: gpg --sign-key alice gpg: "Trust-DB" wird überprüft gpg: überprüfen, Tiefe 0, gültig=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- Haupt-Fingerabdruck = 1FD5 A936 6D86 8EF2 120D A 963E 6BF6 54FA - 5 -

7 Alice Anderson Dieser Schlüssel wird verfallen. Soll Ihre Beglaubigung zur selben Zeit verfallen? (J/n) j Wie genau haben Sie überprüft, ob der Schlüssel, den Sie jetzt beglaubigen wollen, wirklich der o.g. Person gehört? Wenn Sie darauf keine Antwort wissen, geben Sie "0" ein. (0) Ich antworte nicht.daten entschlüsseln (Voreinstellung) (1) Ich habe es überhaupt nicht überprüft. (2) Ich habe es flüchtig überprüft. (3) Ich habe es sehr sorgfältig überprüft. Ihre Auswahl? ('?' für weitere Informationen): 1 Sind Sie wirklich sicher, daß Sie vorstehenden Schlüssel mit Ihrem Schlüssel beglaubigen wollen: "Bob Baumeister <bob@localhost>" (88B1AEF1) Ich habe diesen Schlüssel überhaupt nicht überprüft. Wirklich unterschreiben? ja Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister <bob@localhost>" 1024-Bit DSA Schlüssel, ID 88B1AEF1, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden gpg --list-sigs alice pub 1024D/6BF654FA Alice Anderson <alice@localhost> sig 3 6BF654FA Alice Anderson <alice@localhost> sig 1 88B1AEF Bob Baumeister <bob@localhost> sub 1024g/71844B [verfällt: ] sig 6BF654FA Alice Anderson <alice@localhost> Alice ist da etwas sorgfältiger und hat sich von Bob erstmal den Personalausweis und den Fingerprint des Schlüssels zeigen lassen. Daher wählt sie folgendes: gpg --sign-key bob pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/- sub 1024g/D3BA940D erstellt: verfällt: (1). Bob Baumeister <bob@localhost> pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/- Haupt-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 Bob Baumeister <bob@localhost> Dieser Schlüssel wird verfallen. Soll Ihre Beglaubigung zur selben Zeit verfallen? (J/n) j Wie genau haben Sie überprüft, ob der Schlüssel, den Sie jetzt beglaubigen wollen, wirklich der o.g. Person gehört? Wenn Sie darauf keine Antwort wissen, geben Sie "0" ein. (0) Ich antworte nicht.daten entschlüsseln (Voreinstellung) (1) Ich habe es überhaupt nicht überprüft. (2) Ich habe es flüchtig überprüft. (3) Ich habe es sehr sorgfältig überprüft. Ihre Auswahl? ('?' für weitere Informationen): 3 Sind Sie wirklich sicher, daß Sie vorstehenden Schlüssel mit Ihrem Schlüssel beglaubigen wollen: "Alice Anderson <alice@localhost>" (6BF654FA) Ich habe diesen Schlüssel sehr sorgfältig überprüft. Wirklich unterschreiben? ja - 6 -

8 Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Alice Anderson 1024-Bit DSA Schlüssel, ID 6BF654FA, erzeugt gpg --list-sigs bob pub 1024D/88B1AEF Bob Baumeister sig 3 88B1AEF Bob Baumeister <bob@localhost> sig 3 6BF654FA Alice Anderson <alice@localhost> sub 1024g/D3BA940D [verfällt: ] sig 88B1AEF Bob Baumeister <bob@localhost> Nun werden die Keys exportiert und von Carl importiert: gpg --export -a bob > /tmp/bob_signed.asc gpg --export -a alice > /tmp/alice_signed.asc carl@nds:~> gpg --import /tmp/bob_signed.asc gpg: Schlüssel 88B1AEF1: "Bob Baumeister <bob@localhost>" 1 neue Signatur gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Signaturen: 1 carl@nds:~> gpg --import /tmp/alice_signed.asc gpg: Schlüssel 6BF654FA: "Alice Anderson <alice@localhost>" 1 neue Signatur gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Signaturen: 1 carl@nds:~> Da Alice und Carl sehr gute Freunde sind vertraut er Alice voll. carl@nds:~> gpg --edit-key alice gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> Befehl> trust pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> Bitte entscheiden Sie, in wieweit Sie diesem User zutrauen, Schlüssel anderer User korrekt zu prüfen (durch Vergleich mit Lichtbildausweisen, Vergleich der Fingerabdrücke aus unterschiedlichen Quellen...)? 1 = Weiß nicht so recht 2 = Nein, ihm traue ich NICHT 3 = Ich vertraue ihm marginal 4 = Ich vertraue ihm vollständig 5 = Ich vertraue ihm absolut m = Zurück zum Menü Ihre Auswahl? 5 Möchten Sie diesem Schlüssel wirklich uneingeschränkt vertrauen? ja pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: u/- sub 1024g/71844B22 erstellt: verfällt: (1).Alice Anderson <alice@localhost> - 7 -

9 (2). Bitte beachten Sie, daß ohne einen Programmneustart die angezeigte Schlüsselgültigkeit nicht notwendigerweise korrekt ist. Befehl> quit Nun vertraut Carl Bobs Identität voll über Alice: gpg --edit-key bob gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/f <--- fully trusted sub 1024g/D3BA940D erstellt: verfällt: (1). Bob Baumeister Befehl> q carl@nds:~> Schritt 9: Alice wurde überfallen und zur Herausgabe ihres geheimen Schlüssels gezwungen, daher ruft sie nun ihren Schlüssel zurück: gpg --gen-revoke alice sec 1024D/6BF654FA Alice Anderson <alice@localhost> Ein Widerrufszertifikat für diesen Schlüssel erzeugen? (j/n) j Grund für den Widerruf: 0 = Kein Grund angegeben 1 = Hinweis: Dieser Schlüssel ist nicht mehr sicher 2 = Schlüssel ist überholt 3 = Schlüssel wird nicht mehr benutzt Q = Abbruch (Wahrscheinlich möchten Sie hier 1 auswählen) Ihre Auswahl? 1 Geben Sie eine optionale Beschreibung ein. Beenden mit einer leeren Zeile : >Mir wurde mein Schlüssel geklaut! > Grund für Widerruf: Hinweis: Dieser Schlüssel ist nicht mehr sicher Mir wurde mein Schlüssel geklaut! Ist das richtig? j Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Alice Anderson <alice@localhost>" 1024-Bit DSA Schlüssel, ID 6BF654FA, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden Ausgabe mit ASCII Hülle erzwungen Widerrufszertifikat wurde erzeugt. Bitte speichern Sie es auf einem Medium welches sie wegschliessen können; falls Mallory (ein Angreifer) Zugang zu diesem Zertifikat erhält, kann erihren Schlüssel unbrauchbar machen. Es wäre klug, dieses Widerrufszertifikat auch auszudrucken und sicher aufzubewahren, falls das ursprüngliche Mediumnicht mehr lesbar ist. Aber Obacht: Das Drucksystem kann unter Umständen eine Kopie anderen Nutzern zugänglich machen BEGIN PGP PUBLIC KEY BLOCK----- Comment: A revocation certificate should follow igseibecacsfakjdgyckhqjnaxigd3vyzgugbwvpbibty2hsw7xzc2vsigdla2xh dxqhaaojeczalj5r9lt6i6ian2npfnsnxfbmbvk/maphyigyb3kbaj9zkhbieu/g XN/MRCKmfzfFyvH2RQ== - 8 -

10 =nyom vi /tmp/alice_revoke.asc cat /tmp/alice_revoke.asc -----BEGIN PGP PUBLIC KEY BLOCK----- Comment: A revocation certificate should follow igseibecacsfakjdgyckhqjnaxigd3vyzgugbwvpbibty2hsw7xzc2vsigdla2xh dxqhaaojeczalj5r9lt6i6ian2npfnsnxfbmbvk/maphyigyb3kbaj9zkhbieu/g XN/MRCKmfzfFyvH2RQ== =nyom -----END PGP PUBLIC KEY BLOCK----- Bob und Carl lesen das Zertifikat ein (hier am Beispiel von Carl): carl@nds:~> gpg --import < /tmp/alice_revoke.asc gpg: Schlüssel 6BF654FA: "Alice Anderson <alice@localhost>" Widerrufzertifikat importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Schlüsselwiderrufe: 1 carl@nds:~> gpg --list-key alice pub 1024D/6BF654FA Alice Anderson <alice@localhost> sub 1024g/71844B [verfällt: ] carl@nds:~> gpg --edit-key alice gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: "Trust-DB" wird überprüft gpg: überprüfen, Tiefe 0, gültig=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/r sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> Befehl> q carl@nds:~> Wie man sieht steht das Vertrauen in den Schlüssel nun auf "r" := revoked. Da nun Alice' Key ungültig ist, ist der Vertrauensstatus von Bobs Key verschwunden: carl@nds:~> gpg --update-trustdb gpg: überprüfen, Tiefe 0, gültig=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: nächste "Trust-DB"-Pflichtüberprüfung am carl@nds:~> gpg --edit-key bob gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/- sub 1024g/D3BA940D erstellt: verfällt: (1). Bob Baumeister <bob@localhost> Befehl> q carl@nds:~> - 9 -

11 Schritt 10 Siehe Screenshots: Bild 1: Kgpg beim nach dem Öffnen. Deutlich zu sehen ist der nicht definierte Vertrauensstatus von Carls Key, nachdem Alice Revoke-Key in Schritt 9 importiert wurde Bild 2: Suchmaske zum Import von Schlüsseln vom Keyserver

12 Bild 3: Suchergebnisse Bild 4: Kgpg nach dem Versuch, mehrere Schlüssel auf einmal zum Import auszuwählen

13 Bild 5: Ein einzelner Schlüssel wurde zum Import ausgewählt Bild 6: Kgpg nach dem Import des Schlüssels Schritt 11: Bob löscht nun alle seine öffentlichen und privaten Schlüssel. rm -rf ~/.gnupg/ gpg --list-secret-keys gpg: /home/bob/.gnupg: Verzeichnis erzeugt gpg: Neue Konfigurationsdatei `/home/bob/.gnupg/gpg.conf' erstellt gpg: WARNUNG: Optionen in `/home/bob/.gnupg/gpg.conf' sind während dieses Laufes noch nicht wirksam gpg: Schlüsselbund `/home/bob/.gnupg/secring.gpg' erstellt gpg: Schlüsselbund `/home/bob/.gnupg/pubring.gpg' erstellt gpg --list-secret-keys Ja wir sind sicher, dass der Schlüssel gelöscht wurde

14 Fazit: GnuPG ist ein sehr mächtiges Werkzeug um Daten zu verschlüsseln, und zu signieren. Es ist auch geeignet, durch das Vertrauen des Benutzers zu anderen GnuPG/PGP Usern das Web of Trust abzubilden. Ein klarer Vorteil (hier kann man natürlich auch anderer Meinung sein) der Software ist, dass sie kommandozeilenbasiert ist und somit keine graphische Oberfläche benötigt. Wir setzen beide GnuPG bzw. PGP seit längerer Zeit ohne Bedenken ein und haben auch schon an Keysigning Partys teilgenommen. Verbesserungsvorschlag für das Praktikum: Es wäre nett wenn Latex und OpenOffice auf den Rechnern installiert wird, damit man vor Ort die Versuchsauswertung schreiben kann

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.

Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:

Mehr

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch

Grundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Grundlagen. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL

Grundlagen. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL Grundlagen Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die wesentlichen Funktionen des GNU Privacy Guard ein. Hier lernen

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Verschlüsseln mit dem Gnu Privacy Guard

Verschlüsseln mit dem Gnu Privacy Guard Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen

Mehr

GnuPG - mit Sicherheit im Internet

GnuPG - mit Sicherheit im Internet GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger

Mehr

Anleitung zur Installation von PGP auf Linux v1

Anleitung zur Installation von PGP auf Linux v1 Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche

Mehr

Sichere Email-Kommunikation

Sichere Email-Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des  -Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Grundpraktikum zur IT-Sicherheit

Grundpraktikum zur IT-Sicherheit Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter

Mehr

Asymmetrische Chiffrierung und GNUPG

Asymmetrische Chiffrierung und GNUPG Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 14., GPG Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 08. Februar 2016 1/50 Willkommen zur vierzehnten Vorlesung Was gab es beim letzten Mal? Gerätedateien: /dev/null, /dev/shm

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs)

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) 5.2 E-mail Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert

Mehr

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit GnuPG (GNU Privacy Project) Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Sichere . Axel Kielhorn. Hackerspace Bremen 2014

Sichere  . Axel Kielhorn. Hackerspace Bremen 2014 Sichere E-Mail Axel Kielhorn Hackerspace Bremen 2014 1 Für alle offen E-Mail ist... eine Postkarte eine Postwurfwendung unsicher Internet E-Mail, so wie wir sie heute kennen, basiert auf RFC 822 aus dem

Mehr

GnuPG digitale Signatur und Verschlüsselung in der Praxis

GnuPG digitale Signatur und Verschlüsselung in der Praxis GnuPG digitale Signatur und Verschlüsselung in der Praxis René Engelhard rene@fsinfo.cs.uni-dortmund.de 21. Dezember 2001 Folien abrufbar unter http://plichta.cs.uni-dortmund.de/linux/vortraege/vortraege.html

Mehr

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung

Mehr

Daten- und verschlüsselung

Daten- und  verschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10. Dezember 2007 Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert werden können Echtheit des Kommunikationspartners

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Sicher verschlüsseln mit GnuPG

Sicher verschlüsseln mit GnuPG Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung

Mehr

Workshop Schlüsselerzeugung

Workshop Schlüsselerzeugung Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de

Mehr

Vorlesung Unix-Praktikum

Vorlesung Unix-Praktikum Vorlesung 3. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. Oktober 2013 1/59 Willkommen zur dritten Vorlesung Was gab es beim letzten Mal? Einführung in E-Mail Dateisystem Erste

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

SHA-1 und OpenPGP/GnuPG

SHA-1 und OpenPGP/GnuPG /GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

-Verschlüsselung mit Outlook

-Verschlüsselung mit Outlook E-Mail-Verschlüsselung mit Outlook Inhalt 1. Zertifikat anfordern... 2 2. Privatschlüssel in Outlook importieren... 3 2.1. Outlook 2010... 3 2.2. Outlook 2007... 4 3. Privatschlüssel in Zertifikatstore

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

1 Verschlüsselte Kommunikation im Internet

1 Verschlüsselte Kommunikation im Internet 1 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. mit stunnel nichtverschlüsselte Dienste zu verschlüsseln.

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis

Mehr

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

SelfLinux GnuPG im Alltagsgebrauch. Autor: Mike Ashley () Formatierung: Matthias Hagedorn

SelfLinux GnuPG im Alltagsgebrauch. Autor: Mike Ashley () Formatierung: Matthias Hagedorn GnuPG im Alltagsgebrauch Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG im Alltagsgebrauch Seite 2 Inhaltsverzeichnis 1 dailyuse 2 Definition

Mehr

Nach der Keysigningparty

Nach der Keysigningparty Nach der Keysigningparty Keysigning mit caff Theresa Enghardt 12. Juli 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz

Mehr

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Daten- und Emailverschlüsselung

Daten- und Emailverschlüsselung Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert

Mehr

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Cryptoparty Bad Homburg

Cryptoparty Bad Homburg Cryptoparty Bad Homburg Email Übung Matthias Geining & 0. Oktober 08, Bad Homburg Ziel GPG benutzen Eigenes Schlüsselpaar erzeugen Schlüssel im- und exportieren Mail verschlüsseln und unterschreiben Mail

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Sichere Kommunikation. Hamburg,

Sichere Kommunikation. Hamburg, Sichere Kommunikation Hamburg, 06.06.07 hinnerk@hamburg.ccc.de 1 »ab 2008 sollen alle Verbindungsdaten über Website Besuche und E Mail Verkehr gespeichert werden«berliner Zeitung, 25.04.2007 2 Vorab Die

Mehr

Schnelleinstieg Dateien signieren

Schnelleinstieg Dateien signieren Was leistet eine elektronische Signatur? Mit der Signatur einer Datei kann nachgewiesen werden, wer die Datei signiert hat (Authentizität) und ob die Datei nach dem Anbringen der Signatur verändert wurde

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied

Mehr

Sichere -Kommunikation

Sichere  -Kommunikation Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 6. Juli 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0

Mehr

Material zum Praktikumsversuch

Material zum Praktikumsversuch Material zum Praktikumsversuch Stand: April. 2005, zusammengestellt von: Ulrich Greveler (Lehrstuhl NDS) Version 1.2 Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

HowTo. Verschlüsselung mit GPG und Thunderbird nutzen

HowTo.  Verschlüsselung mit GPG und Thunderbird nutzen HowTo email Verschlüsselung mit GPG und Thunderbird nutzen Version 1.0 Stand 07/2017 Genutzte Versionen: Thunderbird 52.2.1, GnuPG 2.0.30 (GPG4Win 2.3.3), Enigmail 1.9.7 Inhalt Vorstellung... 3 Vorweg...

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 2. Erstellen eines Schlüsselpaares mit dem GPG Schlüsselbund http://verbraucher-sicher-online.de/ 22.10.2009 Das Programm GPG Schlüsselbund ist ein Programm zur Verwaltung

Mehr

und authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw

und authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw und authentisierte Kommunikation Nutzern des URZ mit Taltitz 18.-22.4.95 Workshop 1. Was ist? Funktionsprinzipien und Fahigkeiten verwendete Verfahren Einbindung in Mail User Agents und andere Tools Alternativen

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Kryptoparty Fachschaft Informatik, 30. Januar 2014 1 Outline Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 3. Den eigenen weitergeben http://verbraucher-sicher-online.de/ 22.10.2009 Diese Anleitung zeigt Ihnen, wie Sie Ihren weitergeben können, damit andere Ihnen verschlüsselte

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Sicher verschlüsseln mit GnuPG

Sicher verschlüsseln mit GnuPG Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Einbinden von Zertifikaten in Mozilla Thunderbird

Einbinden von Zertifikaten in Mozilla Thunderbird 1. VORAUSSETZUNGEN Thunderbird benötigt zum Signieren und Verschlüsseln von E-Mails ein fortgeschrittenes Zertifikat welches Sie über unsere Produkte Softtoken und Signaturkarte erhalten können. Wenn Sie

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Übersicht Beantragungs- & Installationsprozess

Übersicht Beantragungs- & Installationsprozess Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

Windows EFS Verschlüsselung

Windows EFS Verschlüsselung Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem

Mehr

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

Mehr

GPG GNU Privacy Guard. David Frey

GPG GNU Privacy Guard. David Frey GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr