Email-Verschlüsselung...oder möchten Sie alle Postkarten beim Nachbarn abholen? Florian Bokor Mark Neis 23. Oktober 2012
Vorstellung Mark Neis Mail: neismark@gmx.de Key-ID: 0x088EE4A1E Beruf: Systemadministrator Chaos Computer Club seit über zehn Jahren Pirat seit 2009
Vorstellung Florian Bokor Mail: phlo@dietpunk.com Key-ID: 0x4151261B
Warum verschlüsseln? Emails sind wie Postkarten... - sie sind unverschlüsselt - jeder Mailserver kann sie lesen, speichern, ändern oder löschen - Selbst der Absender könnte falsch sein 4
Warum verschlüsseln? 5
Wie verschlüsseln? Quelle: https://secure.flickr.com/photos/hape_gera/197824793/sizes/m/in/photostream/ CC BY 2.0 (HaPe_Gera) 6
Mathematik für Laien Multiplizieren ist einfach: 2.007.123.451.237 * 20.071.234.512.359 = 40285445485033180810338083 Faktorieren (Primzahlen finden) ist sehr, sehr aufwändig! Rechenzeit für sehr große Zahlen: Monate, Jahre 7
Wie gehts? 8
Assymetrische Verschlüsselung - Entwicklung der Verschlüsselungsverfahren: von der symmetrischen zur asymmetrischen Verschlüsselung - Vorteile: - Kein Schlüsselverteilungsproblem - Public Keys sind öffentlich - Kein Problem bei Verlust des Schlüssels 9
So sieht es aus -----BEGIN PGP MESSAGE----- Charset: ISO-8859-15 Version: GnuPG v2.0.17 (MingW32) Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/ hqqoa721kitnr1wbea/9errihwikh2zdhqbwdmj14opodtysq25ucmox3rnxxire wjoqtgdenbrn5/bst3dh8ldm4d8admlw67xb2l5nolankyr7juoy4kzzk9p8zwrs iau6q8wjzhcfmf+kvaodxbg8odcbgff97qe0eqnit1s0upz1nhvf5ujuxf8xr07j k8qyfuke1d0ffvssakhvubabhg/egoca+yzkqnarbt33ofz28tq21bwsebait8ch CLRiBrhzeaSDykzoV8DVjyCxwpquo1qfpT1J2W3HzmWmBpcNtZ9HF7qHSm/CuGuB z0vt1+ek56q17bj9a9arx2ykrob/knn7ugazxyl0rudosmhoh/a1ig3uwmq8bxrd IDsmB31qYZkeCDl7joMPLxAxMQnuoRwgTiFRzVZwkpZLEQKG4SB+IgqEZNhhirL2 VHW7SDSKf94pC/+Do1Ezwswx5pAL5F1JtOl7HjdUH5CSnOr4/e6hfF/2xY1Xys4z dduvzbqco6rncvckqo3mlltmkebxiglppflmfyorlsh5f6lnprx6pe3/ylsu2qzj h/m5uaxzk487rp2xmxly7c4zldqax+1pnc8jo/isf4+uvibcniddbqixb+dj1g0w biy9jmqemqkig5x+wmyxpdadgsv5lcwum3fygu0ttqyk1pih923caymco5isw1wp /3JyM8MF7CtMZjnBXMFL0Vv+3asJcMvD6d0Xg0tYtiCJiZnFknZdpL5409L/v/6B hnwhhme6did31zxc1cnb1rwmvfb7gbep7gg/5nvh4kz1er5iktivjwwthnwooxm9 1GMHSphaUxk5GK0JVqBdJskla/cLtoOUPnhymiYuJktMOWzPCsg2NGF3uAAWkY9N lhklvmuemqcbxlbovif99m9mxefgij3mdhu7qwnzus6lxu58fgoqejeemzum0kes xcq/k7fa76fuya/4rkr3uw2xnomyk01om2oo7retbhizcikzuokvhh3hn1lsez2p 6+tS0oVO4wZFJEpyJPX2fGsyeDns+YniZnx2z5EBbNZb6qFiw90vD9BLaOPQZGC/ MGNfO5B0nH1TZeacXmSpLdo5N7kQ/SbIH52n80BqvFzm8hUEVeVHiGudfmGiw6gN 3N9duJorLG9oWQU+G1n0EqU8ie+zq2Xkc2L7/8EY9F7WguZ5iev1Ylswi8KPAfB8 jmoj3pcy5kgfb3gb6fge9tpd8fawb0yeqok00mi3dnzbiwmuaj4xmg1otcaowcw/ 0LHO+Y08KPIQspmEnylR9XdM8PPw8LRv88HTm9/h4uDbGh3/jU+MPc4irohiQEEY HP9t6/s/Jpbl9Qw8XVjA36ZXStH6wJMijmDx3DLlahOphQEMAzfRep2lveBzAQf9 GFIh5l7F/X/wdq7Slzsv01aoUczLwyBGjxhKKpwzIOxhiqB80KDFwpbFxVVxp8Bi s6lowgfihlmdoh29dbd+gchu5b4qexhqnog5wzshshpwbfwchnycsqebbpepi1sq 1SJODiAGFRP6ab4z98mIEWURHeBwxzQzblqhGwzHhT6kyeg1pLWpE0e5TA7W =oiho -----END PGP MESSAGE----- 10
Gute Erklärung Wau Holland, der Gründer und Mentor des CCC, hat das Verfahren nett erklärt: http://chaosradio.ccc.de/ctv035.html 11
Die Verfahren im Detail Quelle: http://en.wikipedia.org/wiki/block_cipher_modes_of_operation 12
Fragen? 13
Vielen Dank! Vielen Dank für Ihre Aufmerksamkeit! 14
Materialien Weiterführende Literatur: Simon Singh: Geheime Botschaften. 4. Auflage, dtv, München 2001, ISBN 3-423-33071-6 Bruce Schneier: Applied Cryptography. Second Edition, John Wiley & Sons, 1996, ISBN 0-471-11709-9 http://de.wikipedia.org/wiki/asymmetrisches_kryptosystem http://de.wikipedia.org/wiki/public-key-verschlüsselungsverfahren 15
Lizenz: CC-BY-3.0 Sie dürfen: das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen das Werk kommerziell nutzen Zu den folgenden Bedingungen: Namensnennung Sie müssen den Namen des Autors/Rechteinhabers nennen. Weitergabe unter gleichen Bedingungen Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch oder vergleichbar sind. http://creativecommons.org/licenses/by/3.0/ 16