Nachrichten- Verschlüsselung Mit S/MIME

Ähnliche Dokumente
Erste Vorlesung Kryptographie

Import des persönlichen Zertifikats in Outlook 2003

11. Das RSA Verfahren und andere Verfahren

Anleitung Thunderbird Verschlu sselung

-Verschlüsselung

Import des persönlichen Zertifikats in Outlook2007

managed PGP Gateway Anwenderdokumentation

Allgemeine Erläuterungen zu

Informatik für Ökonomen II HS 09

Cryptoparty: Einführung

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Programmiertechnik II

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Kundeninformationen zur Sicheren

Import des persönlichen Zertifikats in Outlook Express

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Kurzanleitung GPG Verschlüsselung Stand vom

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Digitale Signaturen. Sven Tabbert

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Mail encryption Gateway

S Kreis- und Stadtsparkasse

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Verschlüsselung

versenden - aber sicher! Secure

Sicherer Datenaustausch mit Sticky Password 8

versenden - aber sicher! Secure

-Verschlüsselung

Microsoft Outlook Express 5.x (S/MIME-Standard)

10. Kryptographie. Was ist Kryptographie?

Information über die Secure

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Verschlüsselte s: Wie sicher ist sicher?

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

etoken mit Thunderbird verwenden

Eine Praxis-orientierte Einführung in die Kryptographie

-Verschlüsselung mit S/MIME

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Mail-Signierung und Verschlüsselung

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

U3L Ffm Verfahren zur Datenverschlüsselung

ESecur Die einfache verschlüsselung

Kryptographie. = verborgen + schreiben

S Sparkasse Hohenlohekreis. Leitfaden zu Secure

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Das Secure -System der Hamburger Sparkasse

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Anforderungen zur Nutzung von Secure

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

Kundenleitfaden Secure

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Kryptographie oder Verschlüsselungstechniken

Digitale Signatur in s

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Verschlüsselung. Chiffrat. Eve

Kundenleitfaden zur Sicheren per WebMail

Datenempfang von crossinx

IT-Sicherheit Kapitel 13. Sicherheit

Fragen und Antworten zu Secure

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Bedienungsanleitung für den SecureCourier

S Stadtsparkasse. Sichere . Remscheid. Produktinformation

-Verschlüsselung viel einfacher als Sie denken!

Thunderbird Portable + GPG/Enigmail

Seite 1 von 6

Sicher kommunizieren dank Secure der Suva

Secure Sicherheit in der Kommunikation

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Enigmail Konfiguration

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kundeninformation zum Secure . Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Erstellen einer digitalen Signatur für Adobe-Formulare

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Sparkasse Jerichower Land

Kurzanleitung zur sicheren -Kommunikation

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

s versenden aber sicher! Secure

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sichere Kommunikation mit Ihrer Sparkasse

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Transkript:

Nachrichten- Verschlüsselung Mit S/MIME

Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder seine quelloffene Implementation GPG! Im Gegensatz zu GPG bietet S/MIME einige Komfortvorteile

S/MIME Vorteile! S/MIME wird standardmäßig von allen (gängigen) email-programmen unterstützt! Schlüssel werden automatisch durch das Versenden signierter Nachrichten verteilt! Man braucht (kann aber) nicht jedem Schlüssel sagen, dass man ihm vertraut. Vertraut man dem Stammzertifikat, vertraut man allen Schlüsseln, die dagegen gezeichnet wurden

S/MIME Nachteile! Das System besteht auf Vertrauen gegenüber den Zertifikatsstellen (Certification Authorities = CAs), bzw. deren Stammzertifikaten

Digitale Signatur! Eine Signatur stellt sicher, dass der Absender der ist, der er vorgibt zu sein und dass die Nachricht unterwegs nicht verändert wurde! Sie entspricht also in etwa einer Unterschrift / einem Siegel auf einem konventionellen Brief

Verschlüsselung! Verschlüsselung stellt sicher, dass nur designierte Empfänger die Nachricht lesen kann. Sie entspricht also grob dem Umschlag eines konventionellen Briefes! Eine unverschlüsselte Nachricht entspricht also in etwa einer Postkarte: Jeder unterwegs kann sie lesen und auch drin rum kritzeln

Zertifikate! Das Unterschreiben und Verschlüsseln erfolgt durch sog. Zertifikate! Dabei gibt es verschiedene Typen Man kann nämlich nicht nur Strompost verschlüsseln, sondern auch Quelltext unterschreiben und der Gleichen! Zertifikate bekommt man von Zertifizierungsstellen ausgestellt (CAcert, Verisign, TrustCenter, Telekom, DFN...)

DEMO (Zertifikate in Firefox)

Krypto-Grundlagen

Hash! Ein hash ist eine Funktion ähnlich einer Prüfsumme, welche unabhängig der Eingabe einen Wert mit konstanter Zeichenzahl liefert und zusätzlich die Eigenschaft besitzt nicht umkehrbar zu sein! Es ist nicht möglich aus dem Ergebnis der hash- Funktion den Eingabewert zurückzurechnen! Es ist extrem unwahrscheinlich, dass zwei unterschiedliche Eingaben zum gleichen hash führen! Außerdem, führt schon das Ändern eines einzelnen Zeichens der Quelle zu einem drastisch anderem hash

DEMO (Beispiel hash-funktionen: sha, md5)

Symmetrische Verschlüsselung Beispiel Verfahren:! 3DES (gilt als geknackt)! AES! blowfish Beispiel Anwendungen:! Kennwort geschützte Dateien! Sitzungschlüssel

Asym. Verschlüsselung Beispiele für asymmetrische Verschlüsselungsverfahren: DSA (gilt als geknackt) RSA Beispiel Anwendungen:! Strompost (in Kombination)! SSH (in Kombination)

Digitale Unterschrift

Nachrichten-Verschlüsselung! Hier wird symmetrische & asymmetrischer Verschlüsselung kombiniert! Der Inhalt der Nachricht wird aus Geschwindigkeitsgründen mit einem für diese Nachricht speziell erzeugten Schlüssel (Sitzungsschlüssel) symmetrisch Verschlüsselt! Anschließend wird dieser Schlüssel (welcher idr deutlich kürzer als die eigentlich Nachricht/Nutzlast sein wird) asymmetrisch verschlüsselt und mit der symmetrisch verschlüsselten Nachricht versandt

Nachrichten-Verschlüsselung! Man kann den Sitzungsschlüssel auch gegen mehrere öffentliche Schlüssel verschlüsseln, anhängen und dann mit den zugehörigen privaten Schlüsseln wieder entschlüsseln! Dies erlaubt dann beispielsweise, dass man Nachrichten, die man verschickt hat auch selbst noch einmal wieder lesen kann (denn man hat ja nur seinen eigenen privaten Schlüssel, nicht aber den des Empfängers), oder dass man für mehrere Empfänger verschlüsseln kann

DEMO (Nachrichten signieren & verschlüsseln)

Übung (persönliches Zertifikat erzeugen)