Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?



Ähnliche Dokumente
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

-Verschlüsselung

Pretty Good Privacy (PGP)

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Anleitung Thunderbird Verschlu sselung

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Verschlüsselte s: Wie sicher ist sicher?

Cryptoparty: Einführung

-Verschlüsselung viel einfacher als Sie denken!

-Verschlüsselung

Sichere mit OpenPGP und S/MIME

Grundlagen der Verschlüsselung

Kundeninformationen zur Sicheren

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

verschlüsselung mit Thunderbird

Einführung in PGP/GPG Mailverschlüsselung

Allgemeine Erläuterungen zu

Programmiertechnik II

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

(S/MIME) Verschlüsselung

Man liest sich: POP3/IMAP

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Kundenleitfaden Secure

s versenden aber sicher! Secure

VERSCHLÜSSELUNG

s verschlüsseln

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

CCC Bremen R.M.Albrecht

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

OUTLOOK Was ist sigmail.de? 2 Warum sigmail.de? UP ESUO

Nachrichten- Verschlüsselung Mit S/MIME

Stammtisch Zertifikate

Secure Sicherheit in der Kommunikation

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Die Konfiguration des Mozilla Thunderbird Mail-Clients an der UniBwM

- Grundlagen und

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

POP3 über Outlook einrichten

Fragen und Antworten zu Secure

en - jetzt aber richtig

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Lübecker Ewiger -Account (LEA)

Sparkasse Duisburg. versenden aber sicher! Sichere . Anwendungsleitfaden für Kunden

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

Mail encryption Gateway

Einrichten eines E- Mail Kontos mit Mail (Mac OSX)

FL1 Hosting Technische Informationen

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober Telecom Liechtenstein AG

IT-Sicherheit Kapitel 13. Sicherheit

FAQ IMAP (Internet Message Access Protocol)

Verschlüsselung des -Verkehrs mit GnuPG

managed PGP Gateway Anwenderdokumentation

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Informatik für Ökonomen II HS 09

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Technische Dokumentation Scalera Mailplattform MS Entourage Konfigruation unter Mac OS X für EveryWare Kunden


Die Idee des Jahres 2013: Kommunikation verschlüsseln

Helmut Kleinschmidt. Pflicht ab

Import des persönlichen Zertifikats in Outlook 2003

Sicherheit in der -Kommunikation.

Kurzanleitung GPG Verschlüsselung Stand vom

Einrichtung eines -Kontos bei Mac OS X Mail Stand: 03/2011

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der -Infrastruktur von Hostpoint.

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Tutorium Fortgeschrittene

Sparkasse Gießen. Seite 1 von Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Anleitung zur Installation von Thunderbird

Import des persönlichen Zertifikats in Outlook2007

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Datenempfang von crossinx

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Sparkasse Jerichower Land

Das Secure -System der Hamburger Sparkasse

Sicher kommunizieren dank Secure der Suva

VIRTUAL PRIVATE NETWORKS

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

ecure usführliche Kundeninformation

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

IntelliShare -Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

Apple icloud: Benutzername: Posteingangsserver IMAP: Postausgangsserver: Bluewin/Blu Benutzername: Posteingangsserver: Postausgangsserver:

@HERZOvision.de. Lokalen -Client mit IMAP einrichten. v by Herzo Media GmbH & Co. KG -

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Einrichtung eines -konto mit Outlook Express

Kundenleitfaden zur Sicheren per WebMail

Sichere s mit PGP

Transkript:

1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung Göttingen der Chaostreff Göttingen die Basisgruppe Jura an der Georg-August-Universität Göttingen

Sicheres E-Mailen Damit der Briefträger nicht mitliest: verschlüsseln und signieren, GnuPG, S/MIME, Thunderbird Enigmail Stefan Teusch Chaostreff Göttingen 29. Mai 2008, Göttingen

3 / 32 Inhalt 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

4 / 32 Gliederung 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

5 / 32 Brief Ein Brief ist ein Blatt Papier mit: Empfängeradresse Absenderadresse Ort, Datum und Betreffzeile Anrede Inhalt: Text, Bilder etc. Unterschrift Auf dem Umschlag findet sich: Empfängeradresse Absenderadresse Briefmarke mit Poststempel

E-Mail E-Mail Eine E-Mail ist ein elektronischer Text, der von einem Absender-Rechner zu einem Empfänger-Rechner gesendet wird. Der Aufbau orientiert sich am physischen Brief, aber: Umschlag und Inhalt sind (ASCII-)Texte Umschlag existiert nur während des Transports Der Schutz für den Inhalt fehlt! 6 / 32

E-Mail E-Mail Eine E-Mail ist ein elektronischer Text, der von einem Absender-Rechner zu einem Empfänger-Rechner gesendet wird. Der Aufbau orientiert sich am physischen Brief, aber: Umschlag und Inhalt sind (ASCII-)Texte Umschlag existiert nur während des Transports Der Schutz für den Inhalt fehlt! Behauptung: Eine E-Mail ist eine elektronische Version einer Postkarte (mit Absenderadresse). 6 / 32

7 / 32 Aufbau einer E-Mail Envelope HELO: <Rechnername> MAIL FROM: <Absenderadresse> RCPT TO: <Empfängeradresse> DATA: Content Header From: <Absenderadresse> To: <Empfängeradresse> Subject:... Body Sehr geehrte Damen und Herren,... Umschlag (Envelope) mit Transportinformation Inhalt (Content) Briefkopf (Header) Transportprotokoll mit Zeitstempeln Angabe Absender und Empfänger Betreffzeile (Subject) Brief (Body) Text der Mail Anhänge, z.b. ein Bild

8 / 32 Gliederung 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

Mysterium Internet? Mailclient Sender Mailclient Empfänger 9 / 32

10 / 32 E-Mail-Protokolle Protokoll Ein Protokoll ist ein Regelwerk, das die Kommunikation zwischen Rechner beschreibt. E-Mail senden: SMTP (Simple Mail Transfer Protocol) E-Mail empfangen: POP3 (Postoffice Protocol Version 3) IMAP (Internet Message Access Protocol)

11 / 32 Der Weg vom Sender zum Empfänger 1 E-Mail wird auf einem E-Mail-Klienten geschrieben 2 Übergabe der E-Mail an den SMTP-Server 3 Transport von einen SMTP-Server zum anderen 4 Einordnung der Mail in die Mailbox (Postfach) des Empfängers 5 Abruf der Mail durch den Empfänger mittels POP3: Download der E-Mail auf den (heimischen) PC IMAP: Verwaltung der E-Mail auf dem Server

Applikationsschicht Internet Eingang SMTP Server SMTP Ausgang SMTP Server Mailbox SMTP POP3 oder IMAP Mailclient Sender Mailclient Empfänger 12 / 32

13 / 32 Vermittlung der E-Mail mittels IP IP (Internet Protocol) Paketorientierte Vermittlung von Daten Sender und Empfänger werden über IP-Adressen identifiziert Wegewahl und Weiterleitung erfolgt durch Router Kein vorgeschriebener Weg der IP-Pakete

Vermittlungsschicht Internet Eingang Ausgang SMTP Server IP Router IP SMTP Server IP Mailbox Router IP IP Router Router Router IP Router IP IP Mailclient Sender Mailclient Empfänger 14 / 32

15 / 32 Gefahren Für die Transportstationen (Router, SMTP-Server, Mailbox) gilt: E-Mail ist lesbar und damit kopierbar E-Mail ist veränderbar E-Mail ist fälschbar Zugangsdaten des Mailabrufs sind abgreifbar Kommunikationspartner (Mail-Adressen) sind erkennbar Kommunikationspartner (IP-Adressen) sind erkennbar

15 / 32 Gefahren Für die Transportstationen (Router, SMTP-Server, Mailbox) gilt: E-Mail ist lesbar und damit kopierbar E-Mail ist veränderbar E-Mail ist fälschbar Zugangsdaten des Mailabrufs sind abgreifbar Kommunikationspartner (Mail-Adressen) sind erkennbar Kommunikationspartner (IP-Adressen) sind erkennbar Hinweis IP kennt keine vorgeschriebenen Wege, d.h. der Transport über die EU ist möglich.

16 / 32 Möglichkeiten der Gefahrenabwehr Die E-Mail und ihr Transport kann geschützt werden durch: 1 Verschlüsselung der Protokolle SMTP, POP3 und IMAP 2 Verschlüsselung der E-Mail selbst 3 Digitale Signatur

16 / 32 Möglichkeiten der Gefahrenabwehr Die E-Mail und ihr Transport kann geschützt werden durch: 1 Verschlüsselung der Protokolle SMTP, POP3 und IMAP 2 Verschlüsselung der E-Mail selbst 3 Digitale Signatur Achtung Verschlüsselung bietet keine Möglichkeit Verbindungsdaten, deren Protokollierung und deren Speicherung zu vermeiden!

17 / 32 Gliederung 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

18 / 32 Verschlüsselung Asymmetrische Verschlüsselung besteht aus einen Schlüsselpaar: Private Schlüssel bleibt unter Verschluss Öffentliche Schlüssel erhält Kommunikationspartner Öffentliche Schlüssel Private Schlüssel Absender Verschlüsseln - Empfänger - Entschlüsseln

19 / 32 Signaturen Signatur Eine Signatur ist eine digitale Unterschrift zur Prüfung: der Identität des Absenders (Authentifizierung) auf evtl. Modifikationen der E-Mail (Integrität) Öffentliche Schlüssel Private Schlüssel Absender - Signieren Empfänger Signatur püfen -

20 / 32 Beglaubigungsverfahren 1 Vergleich des Fingerabdrucks 2 Beglaubigungsverfahren (Zertifizierungen) Beglaubigung Der öffentliche Schlüssel wird durch einen vertrauenswürdigen Dritten signiert. Dieser Dritte verbürgt sich für die Identität des Schlüsselinhalbers. Prinzipielle Möglichkeiten: Hierarchische Struktur mit einer obersten Zertifizierungsstelle. Jeder signiert jeden. Netz des Vertrauens (Web of Trust)

21 / 32 (X.509-)Zertifikatsbasierte Verschlüsselung X.509 ist ein Verpackungs -Standard für einen öffentlichen Schlüssel Eigentümer erstellt ein Schlüsselpaar Zertifikat ist ein durch eine Zertifizierungstelle beglaubigter öffentliche Schlüssel mit zusätzlichen Informationen Zertifizierung ist i. A. kostenpflichtig CAcert (http://www.cacert.org) ist eine freie Zertifizierungsstelle Verwendung für Computer und Personen E-Mailerweiterung: S/MIME (Secure/Multipurpose Internet Mail Extensions)

22 / 32 OpenPGP OpenPGP (Pretty Good Privacy) und GnuPG Internet-Standard für Verschlüsselungs-Software Verwendung von asymmetrischen Verschlüsselungsverfahren Implementiert als GnuPG (Open Source) Freie Benutzung: Jeder darf und kann ein eigenes Schlüsselpaar erstellen Verwendet ein Web of Trust Verteilung der Schlüssel über Keyserver

23 / 32 Gliederung 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

Verschlüsselung der Protokolle SMTP, POP3 und IMAP 24 / 32 Verschlüsselung der Protokolle (SMTP, POP3, IMAP) mittels: SSL (Secure Socket Layer) TLS (Transport Layer Security) Verhindert Mitlesen und Manipulationen der Mail ausschließlich während des Transports zum STMP-Server bzw. von der Mailbox Wichtiger: Mitlesen der Zugangsdaten während des Transports

Verschlüsselung der Protokolle SMTP, POP3 und IMAP 24 / 32 Verschlüsselung der Protokolle (SMTP, POP3, IMAP) mittels: SSL (Secure Socket Layer) TLS (Transport Layer Security) Verhindert Mitlesen und Manipulationen der Mail ausschließlich während des Transports zum STMP-Server bzw. von der Mailbox Wichtiger: Mitlesen der Zugangsdaten während des Transports Achtung Während des Aufenthalts auf dem SMTP-Server oder der Mailbox ist die Mail nicht geschützt Die Protokolle (SMTP, POP3, IMAP) und die Verbindungspartner (IP-Adressen) sind erkennbar.

25 / 32 Applikationschicht: SMTPs, POP3s und IMAPs Internet Eingang SMTP Server SMTP Ausgang SMTP Server Mailbox SMTP über SSL POP3 oder IMAP über TLS Mailclient Sender Mailclient Empfänger

26 / 32 Verschlüsselung von E-Mail Durch Verschlüsseln bzw. Signieren von E-Mail wird Inhalt geschützt (Vertrautheit oder Intimität) Absender durch Signatur verifiziert (Authentizität) Modifikation des Inhalts ausgeschlossen (Integrität) Eine Veränderung kann festgestellt werden, aber nicht was geändert wurde.

26 / 32 Verschlüsselung von E-Mail Durch Verschlüsseln bzw. Signieren von E-Mail wird Inhalt geschützt (Vertrautheit oder Intimität) Absender durch Signatur verifiziert (Authentizität) Modifikation des Inhalts ausgeschlossen (Integrität) Eine Veränderung kann festgestellt werden, aber nicht was geändert wurde. Achtung Verschlüsselung schützt nur den Inhalt (Body) der E-Mail; nicht den Header (inkl. Subject, Empfänger- und Absenderadresse). Anhänge sind i. A. separat zu verschlüsseln!

27 / 32 Nicht-verschlüsselte Anteile der E-Mail Envelope HELO: <Rechnername> MAIL FROM: <Absenderadresse> RCPT TO: <Empfängeradresse> DATA: Content Header From: <Absenderadresse> To: <Empfängeradresse> Subject:... Body Sehr geehrte Damen und Herren,... Umschlag (Envelope) muss für die Mailzustellung lesbar sein Briefkopf (Header) "Transportprotokoll wird durch Mailserver erweitert, d. h. muss veränderbar sein" Absender, Empfänger, Subject sind damit ungeschützt Brief (Body) Text wird verschlüsselt Anhänge werden anschließend angehängt

28 / 32 Gliederung 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

29 / 32 Demonstration Die verwendeten Programme: Thunderbird (http://www.mozilla-europe.org/de/ products/thunderbird/) Enigmail (http://enigmail.mozdev.org/home/index.php) GnuPG (http://www.gnupg.org/) S/MIME (Funktion ist im Thunderbird integriert.)

30 / 32 Gliederung 1 Brief und E-Mail im Vergleich 2 Transport einer E-Mail 3 Exkurs: Asymmetrische Verschlüsselung 4 Verschlüsselung von E-Mail 5 Demonstration 6 Fazit

31 / 32 Fazit zur Diskussion Verschlüsseln und signieren schützt den Inhalt. authentifizieren den Absender. kann Modifikationen erkennen. Verbleibende Probleme: Verschlüsselung ist aufwendig und muss konsequent betrieben werden. Mailverschlüsselung funktioniert nicht einseitig. Es werden nicht alle Bestandteile der E-Mail verschlüsselt. IP-Adressen sind erkennbar. Mailserver protokollieren Verbindungen.

Vielen Dank. 32 / 32