OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013



Ähnliche Dokumente
OpenPGP. Sichere und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014

Einführung in OpenPGP

OpenPGP Eine Einführung

-Verschlüsselung

Einführung in PGP/GPG Mailverschlüsselung

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Cryptoparty: Einführung

Pretty Good Privacy (PGP)

CCC Bremen R.M.Albrecht

Grundlagen der Verschlüsselung

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Dateien und s verschlüsseln mit GPG

Workshop Schlüsselerzeugung

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Anleitung Thunderbird Verschlu sselung

Anleitung zur Installation von Thunderbird

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

4.2) -Verschlüsselung

Seite 1 von 6

Verschlüsselung des -Verkehrs mit GnuPG

Linux-Info-Tag Dresden - 8. Oktober 2006

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Sichere s mit PGP

PGP und das Web of Trust

s verschlüsseln

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Enigmail Konfiguration

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

GnuPG für Mail Mac OS X 10.4 und 10.5

Kryptographie. = verborgen + schreiben

Praktische -verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Thunderbird Portable + GPG/Enigmail

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

-Verschlüsselung

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselte s: Wie sicher ist sicher?

Sichere mit OpenPGP und S/MIME

11. Das RSA Verfahren und andere Verfahren

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Anlegen eines Facebook-Profils (Privat-Profil) für BuchhändlerInnen und andere -- Stand Mai 2011

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Verschlüsselung des -Verkehrs mit GnuPG

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

-Verschlüsselung mit S/MIME

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

-Verschlüsselung viel einfacher als Sie denken!

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Kundeninformationen zur Sicheren

Mail encryption Gateway

Seite 1 von 6

VERSCHLÜSSELUNG

ZIMT-Dokumentation für Studierende Webmail-Oberfläche (Roundcube)

GnuPG für Mail Mac OS X 10.4 und 10.5

Befundempfang mit GPG4Win

Verschlüsselung des -Verkehrs mit GnuPG

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Verschlüsselte Kommunikation und Datensicherung

ESecur Die einfache verschlüsselung

S Stadtsparkasse. Sichere . Remscheid. Produktinformation

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Nachrichten- Verschlüsselung Mit S/MIME

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Leichte-Sprache-Bilder

Nationale Initiative für Internet- und Informations-Sicherheit

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Der sichere elektronische Briefverkehr oder einfach verschlüsselte s

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Tutorium Fortgeschrittene

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Sicherer Datenaustausch mit EurOwiG AG

-Verschlüsselung

"Ich habe als Vereinsverantwortlicher eine erhalten - was mache ich, um Torwurf.de für meinen Verein einzusetzen?"

Verschlüsselung mit Thunderbird

USB 2.0 Ultimate Card Reader

IT-Sicherheit Kapitel 13. Sicherheit

Vortrag Keysigning Party

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Sichere mit GnuPG

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

AUTOMATISCHE -ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

Verwendung des IDS Backup Systems unter Windows 2000

Wie der Shop funktioniert!

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud

Erste Vorlesung Kryptographie

Transkript:

OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1

Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich? Das Web of Trust Dieses Projekt ist lizensiert als Inhalt der Creative Commons Namensnennung - Weitergabe unter gleichen Bedingungen 3.0 Unported-Lizenz. Um eine Kopie der Lizenz zu sehen, besuchen Sie http://creativecommons.org/licenses/by-sa/3.0/. 2

Eine sehr kurze Einführung in OpenPGP 3

Was ist OpenPGP? OpenPGP software uses a combination of strong public-key and symmetric cryptography to provide security services for electronic communications and data storage. These services include confidentiality, key management, authentication, and digital signatures. 1 Produkte und Standards PGP: Phil Zimmermann entwickelt, proprietär OpenPGP: Standardisierung des Protokolls hinter PGP als RFC 4880 GnuPG: GNU Privacy Guard, freie Implementierung von OpenPGP 1 Aus: RFC 4880, OpenPGP Message Format 4

E-Mails sind Postkarten http://commons.wikimedia.org/wiki/file:freudenberg_arthuroscar_02.jpg 5

2 http://commons.wikimedia.org/wiki/file:orange_blue_public_key_cryptography_de.svg 6 Wie funktioniert assymmetrische Verschlüsselung? Nutzung mathematischer Verfahren Zwei Schlüssel: Privater Schlüssel bleibt geheim Öffentlicher Schlüssel kann beliebig verteilt werden Mit öffentlichem verschlüsseln, mit privatem entschlüsselbar Public-Key-Verschlüsselung 2

Wie funktioniert digitale Signatur? Umgekehrte Verwendung von privaten und öffentlichen Schlüsseln Hashsumme mit privatem Schlüssel verschlüsseln, jeder kann entschlüsseln Ergibt sich Hashsumme, muss mit privatem Schlüssel verschlüsselt (signiert) worden sein Public-Key-Signatur 3 3 http://commons.wikimedia.org/wiki/file:orange_blue_digital_signature_de.svg 7

OpenPGP benutzen (Symantec) PGP: Kaufsoftware GnuPG: Freie Software Linux: Paketquellen Windows: GPG4Win OS X: GPGTools Plugins für E-Mail-Anwendungen Thunderbird: Plugin Enigmail Outlook: GpgOL Apple Mail: Plugin GPGMail 8

Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht 9

Was ist ein OpenPGP-Schlüssel? Hauptschlüssel ˆ= eigenständige Identität Empfohlene Verwendung: nur Beglaubigung Bestandteile Unterschlüssel (sub), Verwendung: Signatur und Verschlüsselung Benutzer-ID (uid): Wem gehört der Schlüssel? Gültigkeitsdatum Eingehende Signaturen (Beglaubigungen) 10

Beispiel eines OpenPGP-Schlüssels pub 8192 R/ A4FF2279 2012-12 -25 uid Jens Erat ( born 1988-01 -19 in Stuttgart, Germany ) uid Jens Erat < email@ jenserat. de > uid Jens Erat <jens. erat@uni - konstanz.de > uid Jens Erat <jens. erat@fsfe.org > uid Jens Erat < jabber@ jenserat. de > uid [ jpeg image of size 12899] sub 4096 R /759 A536E 2012-12 -26 [ verf ä llt : 2016-12 -26] sub 4096 R/ CC85941A 2012-12 -26 [ verf ä llt : 2016-12 -26] sub 2048 R/ CB4BD3EE 2013-01 -23 [ verf ä llt : 2023-01 -21] sub 2048 R/3 E2554DF 2013-01 -23 [ verf ä llt : 2023-01 -21] 11

Welchen Algorithmus wählen? OpenPGP erlaubt verschiedene Algorithmen Verbeitet: RSA, DSA/Elgamal Manche Implementierungen unterstützen weitere Algorithmen Debian empfiehlt RSA mit 4096 bit 4 Schlüsselgröße: Rechenaufwand vs. Sicherheit 5 Größere Schlüssellänge für langlebigere Primärschlüssel 4 https://wiki.debian.org/subkeys 5 http://superuser.com/a/541162/102155 12

Benutzer-IDs: Wer bin ich? Mehrere Benutzer-IDs pro Schlüssel Schlüsselsuche: z.b. durch E-Mail-Adresse Beglaubigungen bestätigen Identität Daher ausschließlich Informationen zur Identität in Kommentare! 6 6 http://www.debian-administration.org/users/dkg/weblog/97 13

Benutzer-IDs: Wer bin ich? Mehrere Benutzer-IDs pro Schlüssel Schlüsselsuche: z.b. durch E-Mail-Adresse Beglaubigungen bestätigen Identität Daher ausschließlich Informationen zur Identität in Kommentare! 6 Benutzer-IDs können nicht gelöscht werden, nur widerrufen Benutzer-IDs werden mit Schlüsselservern synchronisiert (Spam) 6 http://www.debian-administration.org/users/dkg/weblog/97 13

Benutzer-IDs: Wer bin ich? Die primäre Nutzer-ID E-Mail-Adressen ändern sich Verlust der Beglaubigungen beim Widerruf einer Benutzer-ID 14

Benutzer-IDs: Wer bin ich? Die primäre Nutzer-ID E-Mail-Adressen ändern sich Verlust der Beglaubigungen beim Widerruf einer Benutzer-ID Vorschlag: Primäre Nutzer-ID ohne E-Mail-Adresse Enthält nur unveränderliche Informationen Name, Geburtsdatum, -ort (Abwägung Datenschutz!) 14

Unterschlüssel Jeder (Haupt-)Schlüssel kann mehrere Unterschlüssel haben Technische Notwendigkeit bei DSA/Elgamal Einzeln widerrufbar 15

Unterschlüssel Jeder (Haupt-)Schlüssel kann mehrere Unterschlüssel haben Technische Notwendigkeit bei DSA/Elgamal Einzeln widerrufbar Offline-Hauptschlüssel Besonders gesichert (externer Datenträger) Nur selten (für Beglaubigungen) benötigt 15

Unterschlüssel Jeder (Haupt-)Schlüssel kann mehrere Unterschlüssel haben Technische Notwendigkeit bei DSA/Elgamal Einzeln widerrufbar Offline-Hauptschlüssel Besonders gesichert (externer Datenträger) Nur selten (für Beglaubigungen) benötigt OpenPGP-Chipkarte Offline-Schlüssel, verbleibt auf Karte Karte hat eigenen Cryptoprozessor 15

Unterschlüssel Wie viele Hauptschlüssel soll ich erstellen? Normalerweise reicht ein Schlüssel! Hauptschlüssel ˆ= eigenständige Identität Schlüssel kann mehrere Benutzer-IDs (uid) haben Weniger ist mehr: Mehr Schlüssel bedeuten mehr Verwaltungsaufwand (z.b. Key-Signing) 7 7 http://security.stackexchange.com/a/29858/19837 16

Unterschlüssel Wie viele Hauptschlüssel soll ich erstellen? Normalerweise reicht ein Schlüssel! Hauptschlüssel ˆ= eigenständige Identität Schlüssel kann mehrere Benutzer-IDs (uid) haben Weniger ist mehr: Mehr Schlüssel bedeuten mehr Verwaltungsaufwand (z.b. Key-Signing) 7 Mehrere Schlüssel können zur Trennung von privat/beruflich sinnvoll sein 7 http://security.stackexchange.com/a/29858/19837 16

Verfallsdatum von Schlüsseln Letzter Ausweg wenn Kontrolle über Schlüssel verloren geht Verfallsdatum kann nachträglich verändert werden! Schlüssel austauschen Regelmäßiger Austausch durch neue Schlüssel Höhere Rechenleistung benötigt größere Schlüssel Vertrauensverlust durch Schlüsselwechsel Verfällt Primärschlüssel, geht aufgebautes Vertrauen verloren Unterschlüssel ohne Verlust neu erzeugt werden 17

Widerrufszertifikat Widerruf nur mit privatem Schlüssel möglich Bei Verlust öffentlicher Schlüssel immer noch auf Keyservern! Widerrufszertifikat sofort nach Schlüsselerstellung anlegen! 18

Widerrufszertifikat Widerruf nur mit privatem Schlüssel möglich Bei Verlust öffentlicher Schlüssel immer noch auf Keyservern! Widerrufszertifikat sofort nach Schlüsselerstellung anlegen! Unbedingt auch Offline-Kopie erzeugen Tipp: Widerrufszertifikat als QR-Code drucken $ gpg -- armor --gen - revoke [Key -ID] qrencode 18

Schlüsselrichtlinie Erklärt Regeln, nach denen beglaubigt wird URL wird an jede Beglaubigung angehängt Anhaltspunkt für andere, welche Beglaubigungen prüfen Mögliche Inhalte Wo gibt es weitere Informationen zum Schlüssel? Wie genau wird geprüft? Welche Bedeutungen haben die einzelnen Beglaubigungsstufen (sig, sig0 - sig3)? 19

Kenne ich Dich? Das Web of Trust 20

Was ist Vertrauen eigentlich? http://xkcd.com/1181/ 21

Was ist Vertrauen eigentlich? http://xkcd.com/1181/ If you want to be extra safe, check that there s a big block of jumbled characters at the bottom. 21

Was ist Vertrauen eigentlich? Ver trau en, das festes Überzeugtsein von der Verlässlichkeit, Zuverlässigkeit einer Person, Sache 8 8 http://www.duden.de/node/676212/revisions/1228784/view 22

Vertrauen, in was überhaupt? Identität: Wirklich die vorgegebene Person? Keyserver-Suche nach president@whitehouse.gov 9 9 http://pool.sks-keyservers.net: 11371/pks/lookup?op=vindex&search=president%40whitehouse.gov 23

Vertrauen, in was überhaupt? Identität: Wirklich die vorgegebene Person? Keyserver-Suche nach president@whitehouse.gov 9 Zuverlässigkeit: Traue ich fremden Beglaubigungen? Grundlage des Web of Trust Auch Schlüssel, die man nicht selbst beglaubigt hat, können gültig sein 9 http://pool.sks-keyservers.net: 11371/pks/lookup?op=vindex&search=president%40whitehouse.gov 23

Vertrauen, in was überhaupt? Identität: Wirklich die vorgegebene Person? Keyserver-Suche nach president@whitehouse.gov 9 Zuverlässigkeit: Traue ich fremden Beglaubigungen? Grundlage des Web of Trust Auch Schlüssel, die man nicht selbst beglaubigt hat, können gültig sein Handeln: Welche Ziele hat die Person? Niemand im Web of Trust bürgt für das Handeln anderer. 9 http://pool.sks-keyservers.net: 11371/pks/lookup?op=vindex&search=president%40whitehouse.gov 23

Das Web of Trust Ziel: Menschen ohne persönlichen Kontakt vertrauen zu können. Gültiger Schlüssel = Vertrauen in Identität Selbst beglaubigte Schlüssel Nur hohe Zahl eingehender fremder Beglaubigungen nicht hinreichend 24

Das Web of Trust Web of Trust nutzt Vertrauenspfade Schlüssel, die Personen beglaubigt haben, denen ich vertraue Benötigt Beglaubigungen und Vertrauens-Bekundung Beglaubigungen sind öffentlich, Vertrauen lokal 25

Das Web of Trust Web of Trust nutzt Vertrauenspfade Schlüssel, die Personen beglaubigt haben, denen ich vertraue Benötigt Beglaubigungen und Vertrauens-Bekundung Beglaubigungen sind öffentlich, Vertrauen lokal OpenPGP-Vertrauensmodell Zählt Anzahl Beglaubigungen gültiger und vertrauenswürdiger Schlüssel Volles Vertrauen: Eine Beglaubigung ausreichend Eingeschränktes Vertrauen: Drei Beglaubigungen benötigt Maximale Tiefe von fünf Schritten 25

Fragen und Feedback? Jens Erat email@jenserat.de OpenPGP 0D69 E11F 12BD BA07 7B37 26AB 4E1F 799A A4FF 2279 26