Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten
|
|
- Elly Maurer
- vor 7 Jahren
- Abrufe
Transkript
1 Auswertung des Praktikumsversuchs Datum: 14. April 2005 erstellt von: Jörn Bratzke Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten ruhr-universität bochum
2 Schritt 1: Alice erzeugt ihre Testnachricht: Jörn Bratzke Praktikumsversuch 1: GnuPG Auswertung: vi /tmp/alice.txt cat /tmp/alice.txt Hallo, hier ist die Testnachricht von Alice! Bob erzeugt seine Testnachricht: vi /tmp/bob.txt cat /tmp/bob.txt Hallo Carl! Alice ist doof! Bob Carl erzeugt seine Testnachricht: cat </tmp/carl.txt Ich schulde Alice Euro Schritt 2: Erzeugung der GPG-Schlüssel, hier am Beispiel von Bob: gpg --gen-key gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: /home/bob/.gnupg: Verzeichnis erzeugt gpg: Neue Konfigurationsdatei `/home/bob/.gnupg/gpg.conf' erstellt gpg: WARNUNG: Optionen in `/home/bob/.gnupg/gpg.conf' sind während dieses Laufes noch nicht wirksam gpg: Schlüsselbund `/home/bob/.gnupg/secring.gpg' erstellt gpg: Schlüsselbund `/home/bob/.gnupg/pubring.gpg' erstellt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA und ElGamal (voreingestellt) (2) DSA (nur signieren/beglaubigen) (4) RSA (nur signieren/beglaubigen) Ihre Auswahl? 1 Das DSA-Schlüsselpaar wird 1024 Bit haben. Es wird ein neues ELG-E Schlüsselpaar erzeugt. kleinste Schlüssellänge ist 768 Bit standard Schlüssellänge ist 1024 Bit größte sinnvolle Schlüssellänge ist 2048 Bit Welche Schlüssellänge wünschen Sie? (1024) Die verlangte Schlüssellänge beträgt 1024 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 1y Key verfällt am Do 13 Apr :22:45 CEST Ist dies richtig? (j/n) j Sie benötigen eine User-ID, um Ihren Schlüssel eindeutig zu machen; das Programm baut diese User-ID aus Ihrem echten Namen, einem Kommentar und - 1 -
3 Ihrer -Adresse in dieser Form auf: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Bob Baumeister -Adresse: Kommentar: Sie haben diese User-ID gewählt: "Bob Baumeister Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? f Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen. Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen > > <+++++> Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen ^^^^ gpg: /home/bob/.gnupg/trustdb.gpg: trust-db erzeugt Öffentlichen und geheimen Schlüssel erzeugt und signiert. Schlüssel ist als uneingeschränkt vertrauenswürdig gekennzeichnet. pub 1024D/88B1AEF Bob Baumeister <bob@localhost> Schl.-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 sub 1024g/D3BA940D [verfällt: ] Schritt 3: Ex- und Import der Schlüssel am Beispiel von Alice: gpg --export -a > /tmp/alice.asc cat /tmp/alice.asc -----BEGIN PGP PUBLIC KEY BLOCK----- mqgibejdeamrbac2z7px/x1zlfxdtbvxq0zftf0ntqqnuk8hlkm+quxhpeqhipuw b83k36bztauwex1totmpg7ed0p+oq0p7y/na1awsjyhje5rcfnti8lu6tqj5uwbj alzpubszc+1gai/enp3vgjuhgwtgwsdxczvxkevqhrml8lm7f5xmy7waywcgrzhu A7MiAiuqwVs1qhOLUTFyLWcEAKnybfEvdL7kcK3EAgbJWVl4SL5lSWaDDiarM9sW YWpG8LdpJKawzDigTEyp5EjvMQsexPJzL9cvTns/qjiahaSHAu0bdjyiCowNfqH9 IiesN21x8dgJHdkHSoMVZodkvmQNeb6qcgJoig6ljRAxTLsUwvEo2iY6ud2EcQP4 iebka/9kedabpdxuspm4rku/0gogksgdiq50ocf61dnr5qwof6yzdhxawqay2wbk UQUa0UVgQWnpHEUCq5kwM/mn0wGzbYitCkaT96WghEvhAUvv80By7Y8HE8MKp9nM X8kgLj+3u4b5ydWLSsPPbXTE2hs1jeQpb1LyrvFVqtSIJ4Xy5rQgQWxpY2UgQW5k ZXJzb24gPGFsaWNlQGxvY2FsaG9zdD6IZAQTEQIAJAUCQl0QAwIbAwUJAeEzgAYL CQgHAwIDFQIDAxYCAQIeAQIXgAAKCRAmWpY+a/ZU+gGkAJ9GS/X/Wuq0E+/o37SR 0EM+qMM9YACfYDig9jCFok9xPsLG3CjbuvSRLGe5AQ0EQl0QBBAEAKkQOgIBWDma vquq0pi2zeo3aakqs8kh19wkgoicfjkvnjgfgdwve6kzpilxmgt24spdku6q4wbl MORWrQrnecewpXcdFBdHGnmWVVmVffsCvzF+Wgr4yhbyyjfA6P8oIQjCgbsTX1G9 9Ct9Pbvp50iINSSQUELjz2nc8TrT3pDPAAMFBACSg2pSOy85X8fWJ65F5eTjDiJR I5z0itYVd4BYfCJgBQTtU95yQSsUHsMNaJJfNz2BAcqn8GjKMffv15frHiTsm1lo 7Y9CB4nugl/YbfkY7QSClQ1YemZ8b2bP4yaKWClC0yadqL62YLRbJgCZjB9LE7r6 udq7gf9ipwyutfxqayhpbbgragapbqjcxraeahsmbqkb4toaaaojeczalj5r9lt6 PRgAniVFIlrMWWc0exzj8zmwEQNPR3DoAJ453dFwuXYfeCwhjUrMeiFW36+irg== =2aV END PGP PUBLIC KEY BLOCK----- gpg --import < /tmp/carl.asc gpg: Schlüssel 3D7475B8: Öffentlicher Schlüssel "Carl Carlsson <carl@localhost>" importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 gpg --import < /tmp/bob.asc gpg: Schlüssel 88B1AEF1: Öffentlicher Schlüssel "Bob Baumeister <bob@localhost>" - 2 -
4 importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Schritt 4: Alice verschlüsselt ihre Nachricht für Bob: gpg -e -a -r bob < /tmp/alice.txt > /tmp/fuerbob.txt.gpg gpg: D3BA940D: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. 1024g/D3BA940D "Bob Baumeister <bob@localhost>" Haupt-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 Unter-Fingerabdruck = BF34 D8F6 5B A7E 150F 7BDE 1636 D3BA 940D Es ist NICHT sicher, daß der Schlüssel dem vorgeblichen Besitzer gehört. Wenn Sie *wirklich* wissen, was Sie tun, können Sie die nächste Frage mit ja beantworten Diesen Schlüssel trotzdem benutzen? ja cat /tmp/fuerbob.txt.gpg -----BEGIN PGP MESSAGE----- hqeoa3vefjbtupqneap/b+w9mbea1pgy93afgkeojsmwx7+ce1lc2dernfxgzmc/ 15f8mbF6rau0bkq0G++OHqrdkaNhJYiG91fSV7gM0+YG4LReRbHCPd4Wygv+7NzU OFrEBY4R1D5t4mtc8Dh8M1LqlqNtQ1JKrTaaJUeyJ/8em5jIHcj+4eoG3NDBCqUD /0KjHBX05osAOnN+OyOS8s59ZiSIsEn5bsC9c7ZasfDHOHEkXlHTk3QnGjAPMwEE MH34502MlH81X72x4+ypbj3N5XlaoqjRA51TS3yU/maE1tYiEvA5zq3Kp4FzJWox Mn6fbkSv5wmEQtiCPKpIGOLM+Sm4uTYj1rKE2UjFDwqx0mgBzT9daRah0wp7iKJ3 uzjycmepjnqtcsgdc8ydayb0httozxxeaqxcamjvmv6+fhvigtqw8i8pr3+zqfeg 2Lr2CbqzpZJpnBe9qYiOJ+c5cwmckiy2Xh/rFKufNlPPkhl56nXdF8Ea8w== =03Ki -----END PGP MESSAGE----- Bob entschlüsselt nun die obige Nachricht: gpg < /tmp/fuerbob.txt.gpg Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister <bob@localhost>" 1024-Bit ELG-E Schlüssel, ID D3BA940D, erzeugt (Hauptschlüssel-ID 88B1AEF1) gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden gpg: verschlüsselt mit 1024-Bit ELG-E Schlüssel, ID D3BA940D, erzeugt "Bob Baumeister <bob@localhost>" Hallo, hier ist die Testnachricht von Alice! Schritt 5: Bob signiert seine Nachricht: gpg --clearsign /tmp/bob.txt Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister <bob@localhost>" 1024-Bit DSA Schlüssel, ID 88B1AEF1, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden cat /tmp/bob.txt.asc - 3 -
5 -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist doof! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxritqbh36oixrverasf4aj4l3zqatyj/uaoc90mmxfld1egbqwcgmgeh 1zhCQAyqc/oPyOpSSY8qUvI= =MGWH -----END PGP SIGNATURE----- Alice prüft die Signatur, und kann nicht fassen was Bob von ihr denkt ;): gpg --verify /tmp/bob.txt.asc gpg: Unterschrift vom Mi 13 Apr :35:31 CEST, DSA Schlüssel ID 88B1AEF1 gpg: Korrekte Unterschrift von "Bob Baumeister gpg: WARNUNG: Dieser Schlüssel trägt keine vertrauenswürdige Signatur! gpg: Es gibt keinen Hinweis, daß die Signatur wirklich dem vorgeblichen Besitzer gehört. Haupt-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 Schritt 6: Alice ist wütend auf Bob und will diese Nachricht verständlicherweise verfälschen: vi /tmp/bob.txt.asc cat /tmp/bob.txt.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist niedlich ;)! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxritqbh36oixrverasf4aj4l3zqatyj/uaoc90mmxfld1egbqwcgmgeh 1zhCQAyqc/oPyOpSSY8qUvI= =MGWH -----END PGP SIGNATURE----- Aber Alice hat Pech, denn die Nachricht ist signiert...: gpg --verify < /tmp/bob.txt.asc gpg: Unterschrift vom Mi 13 Apr :35:31 CEST, DSA Schlüssel ID 88B1AEF1 gpg: FALSCHE Unterschrift von "Bob Baumeister <bob@localhost>" - 4 -
6 Schritt 7: Bob unterschreibt die gefälschte Nachricht (eigentlich mag er Alice ja doch): gpg --clearsign /tmp/bob.txt Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister 1024-Bit DSA Schlüssel, ID 88B1AEF1, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden Datei '/tmp/bob.txt.asc' existiert bereits. Überschreiben (j/n)? n Neuen Dateinamen eingeben: /tmp/bob2.txt.asc Schauen wir uns nun den Unterschied der Signaturdaten an: diff -y /tmp/bob.txt.asc /tmp/bob2.txt.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist niedlich ;)! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxritqbh36oixrverasf4aj4l3zqatyj/uaoc90mmxfld1egbqwcgm 1zhCQAyqc/oPyOpSSY8qUvI= =MGWH -----END PGP SIGNATURE BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Hallo Carl! Alice ist niedlich ;)! Bob -----BEGIN PGP SIGNATURE----- id8dbqfcxrpcqbh36oixrveramn7aj9fgjjqkxjgf9jggxqtgcdckmnaawcfw qk0zoxfcnzejv/k9s17vnck= =Ygp END PGP SIGNATURE----- Hierbei ist zu beachten, das beide Texte manipuliert sind, aber die obere Signatur zum Orginaltext gehört. Schritt 8: Bob signiert Alice' Key ohne überhaupt ihn überhaupt überprüft zu haben: gpg --sign-key alice gpg: "Trust-DB" wird überprüft gpg: überprüfen, Tiefe 0, gültig=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- Haupt-Fingerabdruck = 1FD5 A936 6D86 8EF2 120D A 963E 6BF6 54FA - 5 -
7 Alice Anderson Dieser Schlüssel wird verfallen. Soll Ihre Beglaubigung zur selben Zeit verfallen? (J/n) j Wie genau haben Sie überprüft, ob der Schlüssel, den Sie jetzt beglaubigen wollen, wirklich der o.g. Person gehört? Wenn Sie darauf keine Antwort wissen, geben Sie "0" ein. (0) Ich antworte nicht.daten entschlüsseln (Voreinstellung) (1) Ich habe es überhaupt nicht überprüft. (2) Ich habe es flüchtig überprüft. (3) Ich habe es sehr sorgfältig überprüft. Ihre Auswahl? ('?' für weitere Informationen): 1 Sind Sie wirklich sicher, daß Sie vorstehenden Schlüssel mit Ihrem Schlüssel beglaubigen wollen: "Bob Baumeister <bob@localhost>" (88B1AEF1) Ich habe diesen Schlüssel überhaupt nicht überprüft. Wirklich unterschreiben? ja Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Bob Baumeister <bob@localhost>" 1024-Bit DSA Schlüssel, ID 88B1AEF1, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden gpg --list-sigs alice pub 1024D/6BF654FA Alice Anderson <alice@localhost> sig 3 6BF654FA Alice Anderson <alice@localhost> sig 1 88B1AEF Bob Baumeister <bob@localhost> sub 1024g/71844B [verfällt: ] sig 6BF654FA Alice Anderson <alice@localhost> Alice ist da etwas sorgfältiger und hat sich von Bob erstmal den Personalausweis und den Fingerprint des Schlüssels zeigen lassen. Daher wählt sie folgendes: gpg --sign-key bob pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/- sub 1024g/D3BA940D erstellt: verfällt: (1). Bob Baumeister <bob@localhost> pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/- Haupt-Fingerabdruck = 9945 A A 8B28 E90C DD74 A818 77EA 88B1 AEF1 Bob Baumeister <bob@localhost> Dieser Schlüssel wird verfallen. Soll Ihre Beglaubigung zur selben Zeit verfallen? (J/n) j Wie genau haben Sie überprüft, ob der Schlüssel, den Sie jetzt beglaubigen wollen, wirklich der o.g. Person gehört? Wenn Sie darauf keine Antwort wissen, geben Sie "0" ein. (0) Ich antworte nicht.daten entschlüsseln (Voreinstellung) (1) Ich habe es überhaupt nicht überprüft. (2) Ich habe es flüchtig überprüft. (3) Ich habe es sehr sorgfältig überprüft. Ihre Auswahl? ('?' für weitere Informationen): 3 Sind Sie wirklich sicher, daß Sie vorstehenden Schlüssel mit Ihrem Schlüssel beglaubigen wollen: "Alice Anderson <alice@localhost>" (6BF654FA) Ich habe diesen Schlüssel sehr sorgfältig überprüft. Wirklich unterschreiben? ja - 6 -
8 Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Alice Anderson 1024-Bit DSA Schlüssel, ID 6BF654FA, erzeugt gpg --list-sigs bob pub 1024D/88B1AEF Bob Baumeister sig 3 88B1AEF Bob Baumeister <bob@localhost> sig 3 6BF654FA Alice Anderson <alice@localhost> sub 1024g/D3BA940D [verfällt: ] sig 88B1AEF Bob Baumeister <bob@localhost> Nun werden die Keys exportiert und von Carl importiert: gpg --export -a bob > /tmp/bob_signed.asc gpg --export -a alice > /tmp/alice_signed.asc carl@nds:~> gpg --import /tmp/bob_signed.asc gpg: Schlüssel 88B1AEF1: "Bob Baumeister <bob@localhost>" 1 neue Signatur gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Signaturen: 1 carl@nds:~> gpg --import /tmp/alice_signed.asc gpg: Schlüssel 6BF654FA: "Alice Anderson <alice@localhost>" 1 neue Signatur gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Signaturen: 1 carl@nds:~> Da Alice und Carl sehr gute Freunde sind vertraut er Alice voll. carl@nds:~> gpg --edit-key alice gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> Befehl> trust pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/- sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> Bitte entscheiden Sie, in wieweit Sie diesem User zutrauen, Schlüssel anderer User korrekt zu prüfen (durch Vergleich mit Lichtbildausweisen, Vergleich der Fingerabdrücke aus unterschiedlichen Quellen...)? 1 = Weiß nicht so recht 2 = Nein, ihm traue ich NICHT 3 = Ich vertraue ihm marginal 4 = Ich vertraue ihm vollständig 5 = Ich vertraue ihm absolut m = Zurück zum Menü Ihre Auswahl? 5 Möchten Sie diesem Schlüssel wirklich uneingeschränkt vertrauen? ja pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: u/- sub 1024g/71844B22 erstellt: verfällt: (1).Alice Anderson <alice@localhost> - 7 -
9 (2). Bitte beachten Sie, daß ohne einen Programmneustart die angezeigte Schlüsselgültigkeit nicht notwendigerweise korrekt ist. Befehl> quit Nun vertraut Carl Bobs Identität voll über Alice: gpg --edit-key bob gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/f <--- fully trusted sub 1024g/D3BA940D erstellt: verfällt: (1). Bob Baumeister Befehl> q carl@nds:~> Schritt 9: Alice wurde überfallen und zur Herausgabe ihres geheimen Schlüssels gezwungen, daher ruft sie nun ihren Schlüssel zurück: gpg --gen-revoke alice sec 1024D/6BF654FA Alice Anderson <alice@localhost> Ein Widerrufszertifikat für diesen Schlüssel erzeugen? (j/n) j Grund für den Widerruf: 0 = Kein Grund angegeben 1 = Hinweis: Dieser Schlüssel ist nicht mehr sicher 2 = Schlüssel ist überholt 3 = Schlüssel wird nicht mehr benutzt Q = Abbruch (Wahrscheinlich möchten Sie hier 1 auswählen) Ihre Auswahl? 1 Geben Sie eine optionale Beschreibung ein. Beenden mit einer leeren Zeile : >Mir wurde mein Schlüssel geklaut! > Grund für Widerruf: Hinweis: Dieser Schlüssel ist nicht mehr sicher Mir wurde mein Schlüssel geklaut! Ist das richtig? j Sie benötigen eine Passphrase, um den geheimen Schlüssel zu entsperren. Benutzer: "Alice Anderson <alice@localhost>" 1024-Bit DSA Schlüssel, ID 6BF654FA, erzeugt gpg: GPG-Agent ist in dieser Sitzung nicht vorhanden Ausgabe mit ASCII Hülle erzwungen Widerrufszertifikat wurde erzeugt. Bitte speichern Sie es auf einem Medium welches sie wegschliessen können; falls Mallory (ein Angreifer) Zugang zu diesem Zertifikat erhält, kann erihren Schlüssel unbrauchbar machen. Es wäre klug, dieses Widerrufszertifikat auch auszudrucken und sicher aufzubewahren, falls das ursprüngliche Mediumnicht mehr lesbar ist. Aber Obacht: Das Drucksystem kann unter Umständen eine Kopie anderen Nutzern zugänglich machen BEGIN PGP PUBLIC KEY BLOCK----- Comment: A revocation certificate should follow igseibecacsfakjdgyckhqjnaxigd3vyzgugbwvpbibty2hsw7xzc2vsigdla2xh dxqhaaojeczalj5r9lt6i6ian2npfnsnxfbmbvk/maphyigyb3kbaj9zkhbieu/g XN/MRCKmfzfFyvH2RQ== - 8 -
10 =nyom vi /tmp/alice_revoke.asc cat /tmp/alice_revoke.asc -----BEGIN PGP PUBLIC KEY BLOCK----- Comment: A revocation certificate should follow igseibecacsfakjdgyckhqjnaxigd3vyzgugbwvpbibty2hsw7xzc2vsigdla2xh dxqhaaojeczalj5r9lt6i6ian2npfnsnxfbmbvk/maphyigyb3kbaj9zkhbieu/g XN/MRCKmfzfFyvH2RQ== =nyom -----END PGP PUBLIC KEY BLOCK----- Bob und Carl lesen das Zertifikat ein (hier am Beispiel von Carl): carl@nds:~> gpg --import < /tmp/alice_revoke.asc gpg: Schlüssel 6BF654FA: "Alice Anderson <alice@localhost>" Widerrufzertifikat importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: neue Schlüsselwiderrufe: 1 carl@nds:~> gpg --list-key alice pub 1024D/6BF654FA Alice Anderson <alice@localhost> sub 1024g/71844B [verfällt: ] carl@nds:~> gpg --edit-key alice gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. gpg: "Trust-DB" wird überprüft gpg: überprüfen, Tiefe 0, gültig=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: nächste "Trust-DB"-Pflichtüberprüfung am pub 1024D/6BF654FA erstellt: verfällt: Vertrauen: -/r sub 1024g/71844B22 erstellt: verfällt: (1). Alice Anderson <alice@localhost> Befehl> q carl@nds:~> Wie man sieht steht das Vertrauen in den Schlüssel nun auf "r" := revoked. Da nun Alice' Key ungültig ist, ist der Vertrauensstatus von Bobs Key verschwunden: carl@nds:~> gpg --update-trustdb gpg: überprüfen, Tiefe 0, gültig=0 ot(-/q/n/m/f/u)=0/0/0/0/0/1 gpg: nächste "Trust-DB"-Pflichtüberprüfung am carl@nds:~> gpg --edit-key bob gpg (GnuPG) 1.2.4; Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. pub 1024D/88B1AEF1 erstellt: verfällt: Vertrauen: -/- sub 1024g/D3BA940D erstellt: verfällt: (1). Bob Baumeister <bob@localhost> Befehl> q carl@nds:~> - 9 -
11 Schritt 10 Siehe Screenshots: Bild 1: Kgpg beim nach dem Öffnen. Deutlich zu sehen ist der nicht definierte Vertrauensstatus von Carls Key, nachdem Alice Revoke-Key in Schritt 9 importiert wurde Bild 2: Suchmaske zum Import von Schlüsseln vom Keyserver
12 Bild 3: Suchergebnisse Bild 4: Kgpg nach dem Versuch, mehrere Schlüssel auf einmal zum Import auszuwählen
13 Bild 5: Ein einzelner Schlüssel wurde zum Import ausgewählt Bild 6: Kgpg nach dem Import des Schlüssels Schritt 11: Bob löscht nun alle seine öffentlichen und privaten Schlüssel. rm -rf ~/.gnupg/ gpg --list-secret-keys gpg: /home/bob/.gnupg: Verzeichnis erzeugt gpg: Neue Konfigurationsdatei `/home/bob/.gnupg/gpg.conf' erstellt gpg: WARNUNG: Optionen in `/home/bob/.gnupg/gpg.conf' sind während dieses Laufes noch nicht wirksam gpg: Schlüsselbund `/home/bob/.gnupg/secring.gpg' erstellt gpg: Schlüsselbund `/home/bob/.gnupg/pubring.gpg' erstellt gpg --list-secret-keys Ja wir sind sicher, dass der Schlüssel gelöscht wurde
14 Fazit: GnuPG ist ein sehr mächtiges Werkzeug um Daten zu verschlüsseln, und zu signieren. Es ist auch geeignet, durch das Vertrauen des Benutzers zu anderen GnuPG/PGP Usern das Web of Trust abzubilden. Ein klarer Vorteil (hier kann man natürlich auch anderer Meinung sein) der Software ist, dass sie kommandozeilenbasiert ist und somit keine graphische Oberfläche benötigt. Wir setzen beide GnuPG bzw. PGP seit längerer Zeit ohne Bedenken ein und haben auch schon an Keysigning Partys teilgenommen. Verbesserungsvorschlag für das Praktikum: Es wäre nett wenn Latex und OpenOffice auf den Rechnern installiert wird, damit man vor Ort die Versuchsauswertung schreiben kann
Auswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.
Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:
MehrGrundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch
Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrGrundlagen. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Grundlagen Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die wesentlichen Funktionen des GNU Privacy Guard ein. Hier lernen
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrVerschlüsseln mit dem Gnu Privacy Guard
Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen
MehrGnuPG - mit Sicherheit im Internet
GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet
MehrVerschluss-Sache: E-Mails und Dateien
Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrAnleitung zur Installation von PGP auf Linux v1
Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche
MehrSichere Email-Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrVerschlüsselung des -Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch Benjamin Kießling AK Vorrat 19. Januar 2010 Christian Koch, Benjamin Kießling (AK Vorrat) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 19.
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrGrundpraktikum zur IT-Sicherheit
Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter
MehrAsymmetrische Chiffrierung und GNUPG
Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrVorlesung Unix-Praktikum
Vorlesung 14., GPG Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 08. Februar 2016 1/50 Willkommen zur vierzehnten Vorlesung Was gab es beim letzten Mal? Gerätedateien: /dev/null, /dev/shm
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
Mehrwird über mehrere eigenständige Zwischenstationen übertragen (MTAs)
5.2 E-mail Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrSichere . Axel Kielhorn. Hackerspace Bremen 2014
Sichere E-Mail Axel Kielhorn Hackerspace Bremen 2014 1 Für alle offen E-Mail ist... eine Postkarte eine Postwurfwendung unsicher Internet E-Mail, so wie wir sie heute kennen, basiert auf RFC 822 aus dem
MehrGnuPG digitale Signatur und Verschlüsselung in der Praxis
GnuPG digitale Signatur und Verschlüsselung in der Praxis René Engelhard rene@fsinfo.cs.uni-dortmund.de 21. Dezember 2001 Folien abrufbar unter http://plichta.cs.uni-dortmund.de/linux/vortraege/vortraege.html
MehrEinführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt
Einführung in PGP mit Themenschwerpunkt GnuPG geschrieben von Martin Schiedt http://www.schiedt.org Stand: 29. Juli 2013 Inhaltsverzeichnis 1 Einführung 2 2 Grundlagen 3 3 Grenzen der Sicherheit 4 4 Vorbereitung
MehrDaten- und verschlüsselung
Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10. Dezember 2007 Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert werden können Echtheit des Kommunikationspartners
MehrE-Mail-Verschlüsselung mit GnuPG
E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSicher verschlüsseln mit GnuPG
Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung
MehrWorkshop Schlüsselerzeugung
Workshop Schlüsselerzeugung Schlüssel erzeugen Schlüssel sicher speichern Schlüssel signieren Schlüssel verwenden Diese Präsentation steht unter einer Creative Commons -Lizenz: http://creativecommons.org/licenses/by-sa/3.0/deed.de
MehrVorlesung Unix-Praktikum
Vorlesung 3. und Rechnerbetriebsgruppe Technische Fakultät Universität Bielefeld 28. Oktober 2013 1/59 Willkommen zur dritten Vorlesung Was gab es beim letzten Mal? Einführung in E-Mail Dateisystem Erste
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
MehrExtrahieren eines S/MIME Zertifikates aus einer digitalen Signatur
Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur Anleitung für Microsoft Outlook 2007 und 2010 Dokument Anwenderdokumentation_Outlook_Zertifikatsverwaltung Status Final Datum: 03.06.2012
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrSHA-1 und OpenPGP/GnuPG
/GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Mehr-Verschlüsselung mit Outlook
E-Mail-Verschlüsselung mit Outlook Inhalt 1. Zertifikat anfordern... 2 2. Privatschlüssel in Outlook importieren... 3 2.1. Outlook 2010... 3 2.2. Outlook 2007... 4 3. Privatschlüssel in Zertifikatstore
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrInstallation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)
Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
Mehr1 Verschlüsselte Kommunikation im Internet
1 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. mit stunnel nichtverschlüsselte Dienste zu verschlüsseln.
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis
MehrGnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrSelfLinux GnuPG im Alltagsgebrauch. Autor: Mike Ashley () Formatierung: Matthias Hagedorn
GnuPG im Alltagsgebrauch Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL GnuPG im Alltagsgebrauch Seite 2 Inhaltsverzeichnis 1 dailyuse 2 Definition
MehrNach der Keysigningparty
Nach der Keysigningparty Keysigning mit caff Theresa Enghardt 12. Juli 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
MehrVerschlüsselung des E-Mail-Verkehrs mit GnuPG
Verschlüsselung des E-Mail-Verkehrs mit GnuPG CryptoCon13 13. April 2013 CryptoCon13 Verschlüsselung des E-Mail-Verkehrs mit GnuPG 13. April 2013 1 / 30 Agenda 1 Grundlagen 2 GNUPG 3 ENIGMAIL 4 Lizenz
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrDaten- und Emailverschlüsselung
Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert
MehrE-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse
E-Mail-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse E-Mail-Verschlüsselung via GnuPG Klickpfade für alle im Vortrag an der Software demonstrierten Schritte GnuPG Studentenclub
MehrElektronische Signaturen
Elektronische Signaturen Oliver Gasser TUM 3. Juni 2009 Oliver Gasser (TUM) Elektronische Signaturen 3. Juni 2009 1 / 25 Gliederung 1 Einführung 2 Hauptteil Signieren und Verifizieren Digital Signature
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrCryptoparty Bad Homburg
Cryptoparty Bad Homburg Email Übung Matthias Geining & 0. Oktober 08, Bad Homburg Ziel GPG benutzen Eigenes Schlüsselpaar erzeugen Schlüssel im- und exportieren Mail verschlüsseln und unterschreiben Mail
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrVerschlüsselungssoftware für eine freie, demokratische Gesellschaft
Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen
MehrSichere Kommunikation. Hamburg,
Sichere Kommunikation Hamburg, 06.06.07 hinnerk@hamburg.ccc.de 1 »ab 2008 sollen alle Verbindungsdaten über Website Besuche und E Mail Verkehr gespeichert werden«berliner Zeitung, 25.04.2007 2 Vorab Die
MehrSchnelleinstieg Dateien signieren
Was leistet eine elektronische Signatur? Mit der Signatur einer Datei kann nachgewiesen werden, wer die Datei signiert hat (Authentizität) und ob die Datei nach dem Anbringen der Signatur verändert wurde
MehrVerschlüsselung mit PGP (Pretty Good Privacy)
Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User
MehrDigitale Selbstverteidigung
Verschlüsselte Kommunikation für Politgruppen 15. Januar 2013 Gliederung 1 2 3 4 5 6 Grundlagen Grundlagen Schema Deshalb verschlüsseln Emails werden unverschlüsselt übertragen Analogie: Postkarte Unterschied
MehrSichere -Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 6. Juli 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0
MehrMaterial zum Praktikumsversuch
Material zum Praktikumsversuch Stand: April. 2005, zusammengestellt von: Ulrich Greveler (Lehrstuhl NDS) Version 1.2 Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrHowTo. Verschlüsselung mit GPG und Thunderbird nutzen
HowTo email Verschlüsselung mit GPG und Thunderbird nutzen Version 1.0 Stand 07/2017 Genutzte Versionen: Thunderbird 52.2.1, GnuPG 2.0.30 (GPG4Win 2.3.3), Enigmail 1.9.7 Inhalt Vorstellung... 3 Vorweg...
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 2. Erstellen eines Schlüsselpaares mit dem GPG Schlüsselbund http://verbraucher-sicher-online.de/ 22.10.2009 Das Programm GPG Schlüsselbund ist ein Programm zur Verwaltung
Mehrund authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw
und authentisierte Kommunikation Nutzern des URZ mit Taltitz 18.-22.4.95 Workshop 1. Was ist? Funktionsprinzipien und Fahigkeiten verwendete Verfahren Einbindung in Mail User Agents und andere Tools Alternativen
MehrOpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014
OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Kryptoparty Fachschaft Informatik, 30. Januar 2014 1 Outline Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 3. Den eigenen weitergeben http://verbraucher-sicher-online.de/ 22.10.2009 Diese Anleitung zeigt Ihnen, wie Sie Ihren weitergeben können, damit andere Ihnen verschlüsselte
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrBestellung / Installation / Backup von S/MIME. Bestellung Installation Backup
S/MIME Zertifikate Bestellung Installation Backup Die S/MIME E-Mail Zertifikate erlauben den Versand von kryptierten und / oder digital signierten E-Mails. Damit kann der Empfänger Ihrer Nachricht davon
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
MehrSicher verschlüsseln mit GnuPG
Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrEinbinden von Zertifikaten in Mozilla Thunderbird
1. VORAUSSETZUNGEN Thunderbird benötigt zum Signieren und Verschlüsseln von E-Mails ein fortgeschrittenes Zertifikat welches Sie über unsere Produkte Softtoken und Signaturkarte erhalten können. Wenn Sie
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrOpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013
OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?
MehrAnwendung kryptographischer Programme am Beispiel von NetBSD
www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v
MehrWindows EFS Verschlüsselung
Unter Windows Pro/Server können wir Daten mittels des EFS (Encrypting File System) schnell und sicher verschlüsseln. Die Umsetzung ist in weniger als 5 Minuten erledigt. Nach der Aktivierung wird auf dem
Mehr1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung
1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes
MehrGPG GNU Privacy Guard. David Frey
GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
Mehr