Sichere Nutzung

Ähnliche Dokumente
Verschlüsseln und Unterschreiben von Mails in IBM notes Version 9

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

PGP. Warum es gut ist. Sascha Hesseler [Datum]

Verschlüsselte s: Wie sicher ist sicher?

Das Secure -System der S-Förde Sparkasse

Sicherheit im Internet

Extrahieren eines S/MIME Zertifikates aus einer digitalen Signatur

QUICK GUIDE GAST-USER

Kryptographie. Nachricht

Anleitung zur -Verschlüsselung für Kommunikationspartner der Debeka

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Programmiertechnik II

Übersicht Beantragungs- & Installationsprozess

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Bestellung / Installation / Backup von S/MIME. Bestellung Installation Backup

Bruce Schneier, Applied Cryptography

WIE SICHER IST DER INHALT IHRER S? Sicher mit Secure -as-a-Service

Cryptoparty: Einführung

Anleitung zur Installation von PGP auf Linux v1

CCC Bremen R.M.Albrecht

Digitale Signaturen in Theorie und Praxis

Anleitung zum Anlegen und Einrichten eines Accounts

Übersicht Beantragungs- & Installationsprozess

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

1. Allgemein. Verschlüsselte für Android Smartphone Schritt für Schritt Anleitung

Einführung in PGP/GPG Mailverschlüsselung

SICHERE . Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel. ZKI-Frühjahrstagung März 2016

Thunderbird ungültige Signatur von Mails ---> Ausstellerzertifikat fehlt

Import des persönlichen Zertifikats in Outlook2007

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Benutzerhandbuch. HPi sec . Datum: Version: 1.1 Bearbeiter/in: Pascal von Ow. Klassifikation: Keine Verteiler:

Verschlüsselung für Kunden

9. Einführung in die Kryptographie

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

New Secure Mail Gateway

Verschlüsselung mit GnuPG (GNU Privacy Project)

Zustellungen versenden

Import des persönlichen Zertifikats in Outlook 2003

SSL Installation auf Lotus Domino 8.5

IT-Sicherheit am Mittag

HowTo. Verschlüsselung mit GPG und Thunderbird nutzen

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

(S/MIME) Verschlüsselung

Einführung in PGP/GPG Mailverschlüsselung

Ideen und Konzepte der Informatik Kryptographie

Modul 11: Sicherer Remote-Zugriff über SSH

Allgemeine Erläuterungen zu

Ideen und Konzepte der Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn

managed PGP Gateway Anwenderdokumentation

-Signierung und Verschlüsselung mit Zertifikaten

SECURE & WEBMAIL

11. Das RSA Verfahren

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

6. Übung - Kanalkodierung/Datensicherheit

Das Kerberos 5 Protokoll

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Anleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kurzskript MfI:AGS WS 2018/19 Teil II: Gruppen / Teil III: Ringe 34

GFI-Mail mit Evolution

Christoph Mitasch, Thomas-Krenn.AG. Webinar, 4. Juli 2018

Transkript:

Sichere E-Mail Nutzung /Netze

Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze

Wie kommt die Mail von A nach B? Mail wird von speziellen Mailservern ausgetauscht

SMTP und Mailformat Bereits 1982 als RFC formuliert. SMTP = Simple Mail Transport Protocol, regelt die E-Mail Übertragung. Das Internet Mail Format ist ein einfaches Textformat. /Netze

E-Mail: Aufbau In Anlehnung an die klassische Briefpost, besteht Mail, bzw. der Mailvorgang aus drei Teilen Envelope (Umschlag): Nur zwischen Mailservern sichtbar, Teil des Übertragungsprotokolls. Header (Kopfzeilen): Teil der E-Mail, wird im Mailprogramm nur teilweise angezeigt. Body: Der Eigentliche Inhalt der E-Mail. /Netze

E-Mail: Schwachstellen Identität des Absender nicht überprüfbar. Übertragung der E-Mail im Klartext. Speicherung der E-Mail im Klartext. Transport von unerwünschten Inhalten und Schadsoftware. /Netze

Spam Unerwünschte (Massen-)Mail. Zeitweise besteht bis zu 80% des weltweiten Mailaufkommens aus Spam. Kein Security-Problem, aber lästig. Bekämpfung verursacht erhebliche Kosten.

Phishing Versuch persönliche Daten (Benutzernamen, Passwörter) zu erbeuten Großes Security Problem. Schaden für Benutzer (Zugangsdaten für Online- Banking und Shopping) Schaden für Provider (Zugangsdaten werden für Spamversand und Angriffe missbraucht)

Phishing: Gegenmaßnahmen Passwörter und sonstige Zugangsdaten niemals per E-Mail versenden. Phisher versuchen das Ziel ihrer Links zu verschleiern. E-Mail möglichst in der Nur-Text Ansicht betrachten. Domain-Teil genau prüfen: http://der_teil_vor_dem_ersten_/ muss stimmen. http://sparkasse.de.datenbank.fds44.cn/kundendienst/ Im Zweifelsfall: Direkt im Browser sparkasse.de öffnen, statt den Link anzuklicken. /Netze

Viren und Trojaner Schadsoftware als angehängte Datei. Oder als Link zum Download. Nach Installation von Schadsoftware ist der eigene Rechner nicht mehr vertrauenswürdig, am besten Neuinstallation.

Viren und Trojaner Gegenmassnahmen Mail-Provider: Serverseitigen Virenscanner einsetzen. Verdächtige Mail temporär quarantänisieren. Besonders gefährdete Anhänge automatisch ausfiltern. Benutzer: Lokalen Virenscanner installieren und aktuell halten. Im Zweifelsfall den Anhang nicht öffnen, lieber beim Absender nachfragen. /Netze

Tracking durch HTML-Mails HTML-formatierte E-Mails können Anweisungen enthalten Komponenten aus dem Netz nachzuladen. Häufig 1 x 1 Pixel Graphiken, die für den Empfänger nicht sichtbar sind. Absender kann auf dem Webserver auswerten, wann und von wo die Mail gelesen wurde. Gegenmaßnahme: Nur-Text Ansicht, Nachladen von Bildern verhindern. Bsp.: <img src="http://news.sanicare.de/d/d.gif?q000mid000h3eu00h000000000000000i2d6proi4" alt="" width="1" height="1" class="" border="0" hspace="0" vspace="0" /> /Netze

Absender-Identität sichern Mail-Provider: DKIM: Mail wird (versteckt im Header) durch den Provider signiert. SPF: Provider legt fest, von welchem Server seine E-Mail kommen darf. Mail-Versender: Signieren (S/Mime oder PGP). Im Allgemeinen nur Positiv-Merkmale. /Netze

Vertraulichkeit von E-Mails sichern Einsatz von Verschlüsselung nötig Must Have: Transportverschlüsselung bei Mail-Versand und -Abruf. Ideal: Ende zu Ende (d.h. nur Absender und Empfänger sehen Klartext). /Netze

Emoji provided free by http://emojione.com Mögliche Angriffspunkte (bei unverschlüsselter Übertragung)

Mitschneiden Angreifer liest Duplikat der Datenübertragung

Man-in-the-Middle- Angriff Angreifer kann Datenübertragung manipulieren

Transport-Verschlüsselung Erste Massnahme zur Sicherung der Mail-Übertragung: Sicherung der Kommunikation zwischen Mail-Programm und dem eigenen Mail-Server. TLS/SSL für Mailabruf (IMAP) und Mailversand (SMTP) aktivieren. (Heute bei vielen Mail-Programmen bereits automatisch). Daten werden zwischen Server und Client verschlüsselt ausgetauscht und können. Server weist sich durch ein Zertifikat aus (Man-in-the-Middle Angriff wird verhindert). /Netze

Kryptographie: Grundbegriffe Cäsar-Chiffre

Asymmetrische Kryptosysteme Schlüsselpaar: Public und Private Public Key zur Verschlüsselung, Private Key zur Entschlüsselung. Public Key darf über unsichere Kanäle ausgetauscht werden. Private Key kennt nur der Empfänger. Basiert auf Falltür-Funktionen: Leicht zu berechnen, schwer umzukehren (es sei denn man hat eine Zusatzinformation). /Netze

Ablauf Verschlüsseln Alice will Bob eine Nachricht schicken. Bob schickt Alice seinen Public Key. Alice verschlüsselt die Nachricht mit diesem Schlüssel. Sie verschickt den Geheimtext an Bob. Bob entschlüsselt den Text mit seinem Private Key

Ablauf Signieren Alice will Bob eine Nachricht senden. Alice verschlüsselt (eine komprimierte Form) der Nachricht mit Ihrem Private Key und hängt Sie als Signatur an die Klartext Nachricht an. Alice sendet Bob Ihren Public Key. Bob prüft die Signatur: Lässt Sie sich mit dem Public Key entschlüsseln? Entspricht Sie dann der eigentlichen Nachricht?

Public Key Infrastruktur Wie kann man sicher sein, dass ein Public Key wirklich zum Empfänger gehört? Bestätigung durch Zertifizierungsstelle (CA): Der Schlüssel wird durch eine vertrauenswürdige Stelle signiert und dadurch vertrauenswürdig. Zertifikat: Schlüssel plus Bestätigung durch CA (zeitlich beschränkt). Vertrauen geht auf vorausgewählte Wurzel-Zertifikate (Root-CAs) zurück. Hoher Anspruch an CAs hinsichtlich Sicherheit und Arbeitsweise. Vertrauen ist binär: Zertifikat ist gültig oder nicht. /Netze

CA-basierte Zertifikate Alice bekommt ein Zertifikat

Public Key Infrastruktur Alternative: Web of Trust Keys werden gegenseitig signiert. Vertrauen ist ein Kontinuum. Dezentral, nicht hierarchisch. Problem: Wie wird ein neuer Key vertrauenswürdig? Z.B. durch Teilnahme an einer Key Signing Party. /Netze

Web of Trust

S/MIME vs PGP S/MIME Wird von den gängigsten Mail-Clienten bereits unterstützt. CA-vergebene Zertifikate. Im Unternehmensbereich üblich. PGP Web Of Trust Zusatz-Software nötig. /Netze

Umgang mit Schlüsseln Private Key darf niemals Dritten zur Kenntnis gelangen. Private Key überall mit Passwort-Schutz versehen. Keys sollten in allen Mail-Programmen und Rechnern hinterlegt sein. Bei Verlust des Private Keys ist kein Zugriff mehr auf die verschlüsselte E-Mail möglich, daher Kopie an einem sicheren Ort aufbewahren. /Netze