OpenPGP Eine Einführung

Ähnliche Dokumente
-Verschlüsselung

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

OpenPGP. Sichere und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Einführung in PGP/GPG Mailverschlüsselung

Web of Trust, PGP, GnuPG

Nachrichten- Verschlüsselung Mit S/MIME

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Grundlagen der Verschlüsselung

Dateien und s verschlüsseln mit GPG

IT-Sicherheit Kapitel 13. Sicherheit

Verschlüsselung des -Verkehrs mit GnuPG

Eine Praxis-orientierte Einführung in die Kryptographie

Kryptographie. = verborgen + schreiben

Linux-Info-Tag Dresden - 8. Oktober 2006

Anleitung Thunderbird Verschlu sselung

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselte s: Wie sicher ist sicher?

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Pretty Good Privacy (PGP)

Vortrag Keysigning Party

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Erste Vorlesung Kryptographie

Cryptoparty: Einführung

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Informatik für Ökonomen II HS 09

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Sichere mit OpenPGP und S/MIME

Secure Sicherheit in der Kommunikation

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Allgemeine Erläuterungen zu

GnuPG für Mail Mac OS X 10.4 und 10.5

Kundenleitfaden Secure

Verschlüsselung des -Verkehrs mit GnuPG

11. Das RSA Verfahren und andere Verfahren

s versenden aber sicher! Secure

Kundeninformationen zur Sicheren

U3L Ffm Verfahren zur Datenverschlüsselung

Programmiertechnik II

Verschlüsselung mit PGP (Pretty Good Privacy)

Netzsicherheit Architekturen und Protokolle Instant Messaging

CCC Bremen R.M.Albrecht

Anleitung zur Installation von Thunderbird

Workshop Schlüsselerzeugung

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Stammtisch Zertifikate

verschlüsselung mit Thunderbird

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Mail encryption Gateway

-Verschlüsselung

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Digitale Signaturen. Sven Tabbert

s versenden auf sicherem Weg! Sichere Kundenleitfaden

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sichere s mit PGP

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Seite 1 von 6

Grundfach Informatik in der Sek II

Linux User Group Tübingen

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Kurzanleitung GPG Verschlüsselung Stand vom

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Anforderungen zur Nutzung von Secure

s versenden aber sicher!

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Verschluss-Sache: s und Dateien

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Tutorium Fortgeschrittene

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

ESecur Die einfache verschlüsselung

10. Kryptographie. Was ist Kryptographie?

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

s verschlüsseln

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

managed PGP Gateway Anwenderdokumentation

Fragen und Antworten zu Secure

Verteilte Systeme Unsicherheit in Verteilten Systemen

-Verschlüsselung mit S/MIME

Transkript:

OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24

OpenPGP OpenPGP Eine Einführung 2/24

kurzer Überblick kurzer Überblick PGP steht für Pretty Good Privacy Verschlüsseln und Signieren von Nachrichten openpgp standardisiert das Protokoll wird meist für E-Mails genutzt kombiniert Symmetrische und Asymmetrische Verschlüsselung Vertrauen der Schlüssel basiert auf dem Web of Trust OpenPGP Eine Einführung 3/24

Vorgeschichte Vorgeschichte 1991 schrieb Phil Zimmermann die erste Version von PGP Ziel: Verschlüsselung für alle Bürger gegen Geheimdienste etc. aufgrund von Exportbeschränkung wurde der Quellcode als gedrucktes Buch exportiert ( PGP Source Code and Internals ) 1998 wurde openpgp-standard entwickelt (unter GNU-PGL, im RFC 4880) OpenPGP Eine Einführung 4/24

Funktionsweise Vertraulichkeit Ver- und Entschlüsselung Hybrides Kryptosystem aus symmetrischer und asymmetrischer Kryptographie hohe Geschwindigkeit sichere Schlüsselübertragung OpenPGP Eine Einführung 5/24

Funktionsweise Vertraulichkeit Abbildung 1: http://commons.wikimedia.org/wiki/file:pgp_diagram.svg OpenPGP Eine Einführung 6/24

Funktionsweise Vertraulichkeit Symmetrische Verschlüsselung mehrere Verfahren unterstützt es können Präferenzen angegeben werden 3DES zwingend unterstützt (RFC 4880) AES-128 und CAST5 empfohlen weitere möglich: Blowfish, Camillia usw Asymmetrische Verschlüsselung meist unterstützt: RSA, DSA, ElGamal OpenPGP Eine Einführung 7/24

Funktionsweise Signieren Signieren dient der Feststellung von Echtheit und Unverfälschtheit der Nachricht Identität des Absenders Integrität der Daten OpenPGP Eine Einführung 8/24

Funktionsweise Signieren Abbildung 2: http://commons.wikimedia.org/wiki/file:digital_signature_ diagram.svg OpenPGP Eine Einführung 9/24

Funktionsweise Signieren es werden mehrere Hashfunktionen unterstützt SHA-1 zwingend unterstützt MD5 kann implementiert sein, sollte aber nicht mehr verwendet werden weitere Algorithmen: SHA256, SHA512, RIPE-MD/160 usw OpenPGP Eine Einführung 10/24

openpgp-zertifikate openpgp-zertifikate bestehen aus mehreren Komponenten öffentlicher Hauptschlüssel (Fingerprint bezieht sich auf diesen) User-IDs Unterschlüssel Zusatzinformationen zur Verwendung der Schlüssel Signaturen des Schlüsselbesitzers oder von Dritten (bestätigen oder Widerrufen Echtheit der Komponenten werden mit Schlüsselservern synchronisiert OpenPGP Eine Einführung 11/24

openpgp-zertifikate Beispiel-Zertifikat pub 4096R/4ACDCB5C 2013-12-03 [expires: 2014-12-03] uid Peter Griffin (Ein Mensch, wie du und ich) uid Peter Griffin (Comment1) <lois@hu-berlin.de> uid Peter Griffin (Comment2) <Stewie@lala.org> sub 4096R/4DDCC78D 2013-12-03 [expires: 2014-12-03] sub 4096R/32BC8AAD 2013-12-03 [expires: 2023-12-03] sub 4096R/4CBA1F8D 2013-12-03 [expires: 2015-12-03] OpenPGP Eine Einführung 12/24

openpgp-zertifikate Komponenten können geändert, gelöscht oder hinzugefügt werden Dritte signieren die Kombination aus Hauptschlüssel und einzelnen User-ID Schlüsselbesitzer signiert alle User-IDs OpenPGP Eine Einführung 13/24

openpgp-zertifikate User-IDs User-IDs mehrere User-IDs pro Zertifikat möglich Aufbau: Vorname Nachname (Kommentar) <E-Mail-Adresse> OpenPGP Eine Einführung 14/24

openpgp-zertifikate Algorithmen Algorithmen zur Auswahl stehen unterschiedliche Algorithmen und Schlüssellängen können für Haupt- und Unterschlüssel gewählt werden bisher von GnuPG unterstützte Algorithmen RSA DSA ElGamal (kann nur verschlüsseln (in GnuPG)) in näherer Zukunft wohl auch Elliptic Curve Cryptography manche Implementationen unterstützen noch weitere Algorithmen OpenPGP Eine Einführung 15/24

openpgp-zertifikate Hauptschlüssel Hauptschlüssel Hauptschlüssel entspricht eigenständiger Identität Hauptschlüssel sollte besonders gesichert werden (externer Datenträger, Smartcard) Hauptschlüssel wird nur selten (für Beglaubigungen) benötigt OpenPGP Eine Einführung 16/24

openpgp-zertifikate Unterschlüssel Unterschlüssel jeder Hauptschlüssel kann mehrere Unterschlüssel haben Unterschlüssel sind einzeln widerrufbar es können verschiedene Unterschlüssel zum Verschlüsseln und Signieren verwendet werden Verfallsdatum: wichtig, da Schlüssellängen angepasst werden müssen kann nachträglich geändert werden OpenPGP Eine Einführung 17/24

openpgp-zertifikate Widerrufszertifikat Widerrufszertifikat wichtig, wenn private key kompromittiert wurde Widerrufszertifikat muss angelegt werden Schlüssel können mit private key widerrufen werden OpenPGP Eine Einführung 18/24

Web of Trust Web of Trust Glaubhaftigkeit der Schlüssel durch gegenseitige Bestätigung Abbildung 3: http://commons.wikimedia.org/wiki/file:web_of_trust.svg OpenPGP Eine Einführung 19/24

Web of Trust Es gibt 2 unabhängige Arten von Vertrauen: 1. Vertrauen darauf, dass ein Schlüssel authentisch ist, also zur entsprechenden Person gehört 2. Owner Trust: Vertrauen auf die Schlüsselsignatur eines Dritten (bestimmte Vertrauensstufen möglich) Schlüssel können direkt ausgetauscht oder auf key-servern gelagert werden OpenPGP Eine Einführung 20/24

Web of Trust Schlüsselsignatur kann mit Hinweis versehen werden (Wie genau habe ich die Identität überprüft) Stärke des Vertrauens abhängig von: Anzahl der Schlüsselsignaturen Länge des Vertrauenspfades Beispiel-Server: hkp://pool.sks-keyservers.net idap://keyserver.pgp.com OpenPGP Eine Einführung 21/24

Tools Tools GnuPG Linux: gnupg Windows: GPG4Win Mac: GPGTools Email-Programme Tunderbird: Enigmail Outlook: GPGol Apple Mail: GPGMail OpenPGP Eine Einführung 22/24

Was kann OpenPGP nicht leisten? Was kann OpenPGP nicht leisten? Sobald der private key kompromittiert wurde, können alle Nachrichten entschlüsselt werden kann durch regelmäßiges erneuern der Unterschlüssel teilweise behoben werden Nicht-Abstreitbarkeit Meta-Daten werden nicht verschlüsselt Privatsphäre durch Web of Trust gefährdet Lösung: Off-the-Record Messaging Abstreitbarkeit Perfect Forward Secrecy: wenn private key kompromittiert ist, sind alte Nachrichten weiterhin sicher OpenPGP Eine Einführung 23/24

Literatur Literatur J. Callas, L. Donnerhacke, H. Finney, D. Shaw, and R. Thayer. OpenPGP Message Format. RFC 4880 (Proposed Standard), November 2007. Updated by RFC 5581. Wikipedia. Gnu privacy guard wikipedia, the free encyclopedia, 2013. [Online; seite aufgerufen am 19. Dezember 2013. Wikipedia. Phil zimmermann wikipedia, the free encyclopedia, 2013. [Online; seite aufgerufen am 19. Dezember 2013. Wikipedia. Pretty good privacy wikipedia, the free encyclopedia, 2013. [Online; seite aufgerufen am 19. Dezember 2013. OpenPGP Eine Einführung 24/24