Linux-Info-Tag Dresden - 8. Oktober 2006



Ähnliche Dokumente
Verschluss-Sache: s und Dateien

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Einführung in PGP/GPG Mailverschlüsselung

Dateien und s verschlüsseln mit GPG

Anleitung Thunderbird Verschlu sselung

-Verschlüsselung

Verschlüsselung mit PGP (Pretty Good Privacy)

4.2) -Verschlüsselung

Sichere s mit PGP

Verschlüsselung des -Verkehrs mit GnuPG

Programmiertechnik II

GnuPG für Mail Mac OS X 10.4 und 10.5

Verschlüsseln mit dem Gnu Privacy Guard

Thunderbird Portable + GPG/Enigmail

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Vortrag Keysigning Party

Cryptoparty: Einführung

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

-Verschlüsselung mit S/MIME

Bruce Schneier, Applied Cryptography

Kryptographie. = verborgen + schreiben

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Import des persönlichen Zertifikats in Outlook Express

Workshop Schlüsselerzeugung

PGP und das Web of Trust

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Freie Zertifikate für Schulen und Hochschulen

Import des persönlichen Zertifikats in Outlook 2003

Anleitung zur Installation von Thunderbird

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Allgemeine Erläuterungen zu

Praktische Kryptographie unter Linux

Verschlüsselte s: Wie sicher ist sicher?

Verschlüsselung des -Verkehrs mit GnuPG

Kundenleitfaden Secure

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Kurzanleitung GPG Verschlüsselung Stand vom

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

Nachrichten- Verschlüsselung Mit S/MIME

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung für -Client Thunderbird mit SSL Verschlüsselung

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Verschlüsselung des -Verkehrs mit GnuPG

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr -Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

Enigmail Konfiguration

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Kundeninformationen zur Sicheren

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

Import des persönlichen Zertifikats in Outlook2007

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

CCC Bremen R.M.Albrecht

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Seite 1 von 6

Secure Sicherheit in der Kommunikation

-Verschlüsselung mit GnuPG

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

-Verschlüsselung

Web of Trust in der Praxis

OpenPGP Eine Einführung

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Befundempfang mit GPG4Win

Erste Vorlesung Kryptographie

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Tutorium Fortgeschrittene

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

verschlüsselung mit Thunderbird

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Anleitung Outlook 2002 & 2003

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Praktikum IT-Sicherheit

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Outlook Exp. Konten einrichten, so geht es!

Praktische -verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Seite 1 von 6

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Informatik für Ökonomen II HS 09

Kundenleitfaden zur Sicheren per WebMail

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Grundpraktikum zur IT-Sicherheit SS Bericht zum 1. Versuch

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

s verschlüsseln

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook Express

Adressen der BA Leipzig

verschlüsselung: Anleitung Extern

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Windows Live Mail

Sicherer Datenaustausch mit Sticky Password 8

Transkript:

E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater Buchautor: Millin und Franzis 1.2 Internet und Netzwerke Sicherheitskonzept Ein umfassendes Sicherheitskonzept hat u. a. diese Elemente: Sichere Passwörter Regelmäßige Backups Verschlüsselte Kommunikation über Netzwerke: SSH, VPN,... Verschlüsselte Verbindung für POP, SMTP und IMAP E-Mails: signiert bzw. verschlüsselt Serverzertifikate Verschlüsselte Partitionen (/home, /tmp, /var) PGP - GnuPG PGP: 1991 veröffentlichte Phil Zimmermann Pretty Good Privacy, damit auch Privatpersonen und Bürgerrechtsbewegungen ihre Privatsphäre schützen können. GnuPG (= GNU Privacy Guard): Open-Source Variante von PGP Kryptographie - Verfahren symmetrisches Verfahren Derselbe Schlüssel wird für Ver- und Entschlüsselung verwendet. Problem: Schlüssel muss anderen übermittelt werden. asymmetrisches Verfahren (Public-Key-Verfahren) Teilnehmer besitzt zwei Schlüssel, die gemeinsam erstellt werden: privater Schlüssel (Private Key): durch Passwort (Passphrase, Mantra) geschützt. Muss geheim bleiben! öffentlicher Schlüssel (Public Key): per E-Mail oder über Keyserver verbreitet. Ein Schlüssel wird zum Verschlüsseln, der andere zum Entschlüsseln verwendet. 1

2 Vertrauensnetzwerk 2.1 Authentifizierung Authentifizierung Zertifikat bestätigt die Authentizität von öffentlichen Schlüsseln: Aussteller sind Anwender (= PGP-Modell) Aussteller sind Autorisierungsstellen (CA = Certificate Authorities). Nicht kommerzielle Autorisierungsstelle CAcert (www.cacert.org und cacert.at). 2.2 Web of Trust Web of Trust PGP-Modell baut Vertrauensnetzwerk (Web of Trust) auf. Jeder Teilnehmer kann den öffentlichen Schlüssel eines anderen signieren und so verbürgen, dass die Angaben korrekt sind. Nachweis der Identität durch amtliche Dokumente. Identifizierung erfolgt durch gegenseitiges Unterschreiben der öffentlichen Schlüssel. Keysigning Party Menschen treffen sich, um gegenseitig ihre PGP Schlüssel zu signieren. Alle Teilnehmer senden öffentlichen Schlüssel vor der Party an Koordinator oder einen Keyserver. Während der Party wird die Vorlage von amtlichen Dokumenten (z. B. Personalausweis, Reisepass oder Führerschein) verlangt. Verantwortungsvolles Verhalten Funktionierendes Vertrauensnetzwerk setzt voraus, dass sich jeder Teilnehmer verantwortungsvoll verhält. Sorgloses Signieren von Schlüsseln durchlöchert dieses Netzwerk. Nie den eigenen privaten Schlüssel per E-Mail oder im Internet verbreiten. 3 gpg 3.1 Schlüsselpaar erstellen Schlüsselpaar erstellen gpg --gen-key Fragen: Schlüsselart: DSA und ElGamal Schlüssellänge: 1024 Bit (Standard) Gültigkeitsdauer: 0... verfällt nie User-ID: Name, E-Mailadresse, Kommentar Passphrase (Mantra, Passwort): Wer diese kennt, kann Mails fälschen. 2

3.2 Der Schlüsselbund Der Schlüsselbund Anzeigen der Schlüsselinformationen: gpg --fingerprint ID gpg --fingerprint BEE70AB2 gpg --fingerprint kdeutsch gpg --fingerprint kdeutsch > fingerprint.asc Auflisten vorhandener Schlüssel: gpg --list-keys 3.3 Sperrzertifikat (Revocation Certificate) Sperrzertifikat (Revocation Certificate) Mit dem Sperrzertifikat ist es möglich, veröffentlichten Schlüssel für ungültig zu erklären. Sofort anwenden, wenn Verdacht besteht, dass Schlüssel in falsche Hände geraten ist. Danach: neues Schlüsselpaar erstellen. Erstellen Befehle: cd.gnupg gpg --armor --output rc.asc --gen-revoke ID Fragen: Anwenden Widerrufszertifikat erzeugen? Grund für den Widerruf Optionale Beschreibung Passphrase Befehle: cd.gnupg gpg --import rc.asc gpg --send-keys ID Schritt kann nicht widerrufen werden! 3

3.4 Daten sichern Sichern der Daten 1. Alle Dateien aus Verzeichnis.gnupg auf Datenträger kopieren. 2. Sperrzertifikat ausdrucken. 3. Ausdruck von USER-ID und Fingerabdruck. 4. Datenträger und Ausdrucke an sicherem Ort aufbewahren. 3.5 Schlüssel veröffentlichen Schlüssel direkt veröffentlichen gpg --send-keys ID Veröffentlichung erfolgt auf Keyserver wie subkeys.pgp.net Keyserver ist in Konfigurationsdatei.gnupg/gpg.conf eingetragen. Keyserverzeichnis: www.radiologie-informatik.de/ keyserver/pgp_keyserver.html. Server gleichen sich immer wieder ab. Exportieren und veröffentlichen 1. Export in eine Datei: gpg --armor --output kdeutsch.asc --export ID 2. Versenden der erstellten Datei per E-Mail. 3. Empfänger sollen Schlüssel importieren, signieren und veröffentlichen. 3.6 Schlüssel erhalten Suchen und importieren Suchen eines Schlüssels: gpg --search-keys kdeutsch@go-linux.at Wenn gefunden importieren Wenn ID bekannt Befehl: gpg --recv-keys kdeutsch@edv-werkstatt.com gpg --recv-keys ID Datei importieren Wenn Sie den Schlüssel als Anhang mit einem E-Mail bekommen haben, dann importieren Sie ihn so: gpg --import DATEI 4

3.7 Schlüssel signieren Schlüssel signieren 1. In den Editiermodus: gpg --edit-key ID 2. Unterschreiben: sign 3. Frage: Art der Überprüfung. 4. Passphrase eingeben 5. Speichern: save. 6. Schlüssel veröffentlichen. 3.8 Schlüssel entfernen Einen Schlüssel entfernen gpg --delete-key ID 3.9 Datei verschlüsseln Datei verschlüsseln gpg --recipient "kdeutsch" --encrypt --armor DATEI Ergebnis hat die Erweiterung asc oder gpg. 3.10 Datei entschlüsseln Datei entschlüsseln gpg --decrypt DATEI > AUSGABEDATEI Bei mehreren Identitäten wird auch hier Parameter recipient verwendet. 4 Grafische Oberflächen Grafische Oberflächen GPA (GNOME): wald.intevation.org/projects/gpa Seahorse (GNOME): www.gnome.org/projects/seahorse Geheimnis (KDE): geheimnis.sourceforge.net KGPG (KDE): developer.kde.org/ kgpg 5

5 Beispiele 5.1 Beispiele Beispiele KGPG Evolution KMail Thunderbird 6 Danke, Feedback & Kontakt Danke, Feedback & Kontakt Danke für Ihre Aufmerksamkeit! Onlineformular für Feedback: feedback.go-linux.at Fragen per E-Mail an kdeutsch@go-linux.at Unterlagen: emails.go-linux.at Links www.rubin.ch/pgp/pgp www.pro-linux.de/berichte/gnupg.html www.gnupg.org/gph/de/manual/book1.html www.gnupg.org www.gnupp.de 6