1. Politischer Hintergrund 2. Ein bisschen Theorie. 3. Praxis. 4. Weiterführendes. 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung

Ähnliche Dokumente
Einführung in PGP. mit Themenschwerpunkt GnuPG. geschrieben von Martin Schiedt

Anleitung zur Installation von PGP auf Linux v1

Einführung in PGP/GPG Mailverschlüsselung

Verschlüsselung mit GnuPG (GNU Privacy Project)

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Cryptoparty Bad Homburg

CCC Bremen R.M.Albrecht

Grundlagen der digitalen Kommunikation Kryptographie Einführung

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Handbuch für Gnu-Privacy Guard für Windows. Stand

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Cryptoparty: Einführung

Anleitung zum Anlegen und Einrichten eines Accounts

Einführung in PGP/GPG Mailverschlüsselung

Thunderbird Portable + GPG/Enigmail

Grundlagen verschlüsselter Kommunikation

Bruce Schneier, Applied Cryptography

s verschlüsseln

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

bla bla Guard Benutzeranleitung

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Installation und Einrichtung Thunderbird, GnuPT, GPGHash und GPGee

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Informatik 2017 Keys4All-Workshop , Chemnitz

Sichere Kommunikation: Warum & Wie

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Verschlüsselung des -Verkehrs mit GnuPG

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Kryptographie. Nachricht

Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017

4.2) -Verschlüsselung

PGP. Warum es gut ist. Sascha Hesseler [Datum]

Cryptoparty. Michael Weiner. 25. Juli 2016

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

Digitale Signaturen in Theorie und Praxis

Sichere Kommunikation: Warum & Wie

Sichere Nutzung

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Datensicherheit. Vorlesung 2: Wintersemester 2017/2018 h_da. Heiko Weber, Lehrbeauftragter

Free Certificate

Sichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Nutzung von PGP unter Thunderbird

Was ist eine CryptoParty?

Sicherheit von PDF-Dateien

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

KRYPTKEY RIGGING KEY BENUTZERHANDBUCH

Befundempfang mit GPG4Win

Das Versteckspiel mit den Daten : Einführung in die Kryptologie Einführung in die Kryptologie

Dateien und s verschlüsseln mit GPG

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Seite 1 von 6

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Kryptographie - eine mathematische Einführung

Dateien verschlüsselt und flexibel verwalten im sicheren Cloudspeicher - betrieben in Deutschland, nach deutschen Datenschutzrichtlinien.

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

Wiederholung. Symmetrische Verfahren: klassische Verfahren / grundlegende Prinzipien: Substitution, Transposition, One-Time-Pad DES AES

Public-Key-Kryptographie

Seite 1 von 6

verschlüsselung mit gpg4o für Firmen und Privatanwender

Linux-Info-Tag Dresden - 8. Oktober 2006

WINDOWS 10. Modul 4 System Know-How

-Verschlüsselung

Einleitung: In sieben Schritten ins Auslandsschulnetz

Windows Verschlüsseln, Entschlüsseln und Signieren von Dateien

WS 2009/10. Diskrete Strukturen

für alle alles über

-Verschlüsselung mit MS Outlook

Sichere s mit PGP

PGP warum, was und wie?

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

-Verschlüsselung mit GnuPG

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Konfigurationsanleitung -Dienst privat

Electronic Business SS Mai 2018 Schick

Verschlüsselung von s (Überblick)

Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

PGP und das Web of Trust

sdoc Box Standard - Edition

Grundlagen der Verschlüsselung

HowTo. Verschlüsselung mit GPG und Thunderbird nutzen

Verschlüsselte Mailkommunikation

Anwendungen der Linearen Algebra: Kryptologie

CryptoParty. digitale Selbstverteidigung

Netzwerktechnologien 3 VO

Benutzerhandbuch. Falls Sie den Dongle nicht angeschlossen haben, erscheint die folgende Meldung. Sie können aber Ignore wählen und fortfahren.

Alpha Inhaltsverzeichnis. 1 GnuPT Vorwort. 1.2 Für erfahrene Benutzer

-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

5. Erlanger Linuxtage Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto:

und authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw

WINDOWS 10. Modul 4 System Know-How

Transkript:

1. Politischer Hintergrund 2. Ein bisschen Theorie 1. Symmetrische Verschlüsselung 2. Asymmetrische Verschlüsselung 3. Praxis 1. Installation eines E-Mail-Programms 2. Erstellen von Schlüsseln 4. Weiterführendes

1. Hintergrund 2013: Edward Snowden

http://www.taz.de/!120071/

PGP: bekanntes, sicheres Verschlüsselungsverfahren DG ITEC Generaldirektion Innovation und technologische Unterstützung https://netzpolitik.org/2015/eu-parlament-entwickelt-paket-fuer-pgp-artige-software-und-verweist-in-der-zwischenzeit-auf-office-7zip-und-pdf/

https://netzpolitik.org/2015/eu-kommission-hat-weiterhin-bedenken-zu-verschluesselung-und-plant-gespraeche-mit-internetdienstleistern/

2. Theorie

Symmetrische Verschlüsselung Alice Bob

Symmetrische Verschlüsselung Alice Bob

Symmetrische Verschlüsselung Alice Bob Verschlüsselung mit Schlüssel XYZ

Symmetrische Verschlüsselung Alice Bob Verschlüsselung mit Schlüssel XYZ

Symmetrische Verschlüsselung Alice Bob Verschlüsselung mit Schlüssel XYZ Entschlüsselung mit Schlüssel XYZ

Problem

Problem Alice Hallo Bob, der geheime Schlüssel ist XYZ! Okay, danke! Bob Ver schlüsselung mit Schlüssel XYZ Ent schlüsselung mit Schlüssel XYZ

Asymmetrische Verschlüsselung

Asymmetrische Verschlüsselung Alice Öffentlich public key (Alice) private key (Alice)

Asymmetrische Verschlüsselung Alice Öffentlich public key (Alice) Bob public key (Bob) private key (Alice) private key (Bob)

Alice an Bob: Verschlüsseln Privat Öffentlich Privat Alice public key (Alice) Bob public key (Bob)

Alice an Bob: Versenden Privat Öffentlich Privat Alice public key (Alice) Bob public key (Bob)

Alice an Bob: Entschlüsseln Privat Öffentlich Privat Alice public key (Alice) Bob public key (Bob) private key (Bob)

Bob an Alice Privat Öffentlich Privat Alice public key (Bob) Bob public key (Alice) private key (Alice)

Asymmetrische Verschlüsselung zwei Schlüssel pro Nutzer, einer davon geheim Jeder kann Nachricht an Bob verschlüsseln Nur Bob kann Nachricht an Bob entschlüsseln Man muss nichts Geheimes austauschen Privater Schlüssel muss geheim bleiben, also: nur auf dem eigenen Rechner sein

Demonstration

3. Praxis 1. Programm zum Verwalten von Schlüsseln Gpg4win - GNU Privacy Guard for Windows 2. E-Mail-Programm Thunderbird 3. Add-on, das die beiden verbindet Enigmail

benutzt Verschlüsselungsprogramm Verwaltung von Schlüsseln Erzeugung von Schlüsseln Schreiben, Verschlüsseln, Entschlüsseln, Aufbewahren von Mails, auch von mehreren Konten

Zuhause 1.Gpg4win installieren: http://www.gpg4win.de/ 2.Thunderbird installieren: https://www.mozilla.org/de/thunderbird/ 3.Enigmail installieren https://addons.mozilla.org/de/thunderbird/addon/eni gmail/

Schule bereits vorhanden: portabler Thunderbird, einschließlich Enigmail, einschließlich Gpg4win zu tun: Paket auf USB-Stick kopieren und von dort starten Kontodaten eingeben, Schlüssel erzeugen, Schlüssel austauschen

Schule bereits vorhanden: portabler Thunderbird, einschließlich Enigmail, einschließlich Gpg4win zu tun: Paket auf USB-Stick kopieren und von dort starten Kontodaten eingeben, Schlüssel erzeugen, Schlüssel austauschen

Anmelden, USB-Stick einstecken, Ordner "Krypto" kopieren Krypto

1. Starten: ThunderbirdPortable/ ThunderbirdPortable.exe

Eingabe einiger Daten (später folgend weitere)

Thunderbird versucht, Server- Informationen zu ermitteln

Manuelles Bearbeiten nötig (Benutzername)

2. Anlegen der Schlüssel im Menü: Enigmail/Schlüssel verwalten...

Widerrufszertifikat?

Veröffentlichen des public key (falls gewünscht) hochladen auf öffentlichen Server, z.b. pool.sks-keyservers.net keys.gnupg.net Anhängen des public key an eigene Mails Veröffentlichen auf Webseite

4. Weiterführendes Signieren statt Verschlüsseln Verwundbarkeit gegenüber Brute Force und anderen Angriffen: keine absolute Sicherheit In der Praxis (automatisch): Erst symmetrische Verschlüsselung mit einem gemeinsamen Schlüssel, nur der wird asymmetrisch verschlüsselt und mitgesendet Gewissheit: Woher weiß man, ob der öffentliche Schlüssel tatsächlich zu der Person gehört? Sicherheit durch Öffentlichkeit Sicherheit der Software Metadaten Verschlüsselung von Festplatten

4. Weiterführendes Schneller: Erst symmetrische Verschlüsselung mit einem gemeinsamen Schlüssel, nur der wird asymmetrisch verchlüsselt und mitgesendet Gewissheit: Woher weiß man, ob der öffentliche Schlüssel tatsächlich zu der Person gehört? Signieren zusätzlich zum Verschlüsseln Sicherheit durch Öffentlichkeit Ende-zu-Ende-Verschlüsselung (alternative: Schlüssel liegt beim Provider) Verwundbarkeit gegenüber Brute Force? Sicherheit der Software Metadaten

Nutzung unter Android Android: K-9 Mail (Mailprogramm) https://play.google.com/store/apps/details?id= com.fsck.k9&hl=de APG (Schlüsselverwaltung, arbeitet mit K-) zusammen) https://play.google.com/store/apps/details?id=or g.thialfihar.android.apg&hl=de

Links Theorie zum Verschlüsselungsprinzip: http://www.mathe-online.at/materialien/franz.e mbacher/files/rsa/ Ausprobieren im Browser mit Javascript: http://encrypt.alexanderjank.de/ http://www.hanewin.net/encrypt/pgcrypt.htm Öffentlicher Schlüssel von lehrerzimmer@herr-rau.de: http://www.herr-rau.de/wordpress/archiv/0x785 49FB2.asc