IT-Sicherheit am Mittag
Die Universität Hohenheim 2
Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die Praxis. 3
Wozu sichere E-Mails? Schon immer sind Ergebnisse unternehmerischen oder wissenschaftlichen Arbeitens entwendet und missbraucht worden. Vor dem Einzug moderner Informations- und Kommunikationstechnologie in den Alltag war hierfür in der Regel noch der physische Diebstahl erforderlich. Durch die Nutzung der vernetzten Informationstechnik ergeben sich indes neue, anders gelagerte Risiken. 4
Wozu sichere E-Mails? Authentizität und Integrität des Absenders, Echtheit oder Vertraulichkeit von Daten sind beim Versand von E-Mails (technisch) nicht vorgesehen. Es entsteht ein Vertraulichkeitsverlust schützenswerter Informationen. Die Analyse des Nachrichtenflusses ermöglicht die Erstellung von Profilen. Das Vortäuschen eines falschen Absender ist extrem einfach. 5
Wozu sichere E-Mails? Um vertrauliche Informationen zu versenden wird Ihnen durch die Universität Hohenheim die kostenlose Möglichkeit eingeräumt, E-Mails zu verschlüsseln und Dokumente zu signieren. Die Signatur stellt sicher, dass das Dokument oder die Nachricht nicht verändert wurde und gibt Auskunft über die Identität des Verfassers. Die Verschlüsselung garantiert die Vertraulichkeit der Nachricht. Damit könnten z. B. Personalangelegenheiten Dokumente in Berufungsverhandlungen Prüfungsergebnisse ohne Kenntnisnahme unbefugter übermittelt werden. 6
Wie und wo erhalte ich das notwendige Werkzeug? Antrag via Webformular auf folgender Webseite: https://pki.pca.dfn.de/dfn-ca-global-g2/cgibin/pub/pki?cmd=getstaticpage;name=index;id=1&ra_id=4500 Der benutzte (!) Browser erzeugt Schlüsselpaar (öffentlicher Schlüssel wird von hiesiger Zertifizierungsstelle signiert). Persönliche Identitätsprüfung mit amtlichen Lichtbildausweis. Zertifizierungsstelle erstellt ein Zertifikat des Schlüssels. Installation des Zertifikats (in gleichem (!) Browser). Einrichten des Zertifikats im jeweiligen E-Mail-Programm. 7
Zertifikat Beantragen 1/3 8
Zertifikat Beantragen 2/3 9
Zertifikat Beantragen 3/3 10
Zertifikat Konfiguration via Firefox 1/8 11
Zertifikat Konfiguration via Firefox 2/8 12
Zertifikat Konfiguration via Firefox 3/8 13
Zertifikat Konfiguration via Firefox 4/8 14
Zertifikat Konfiguration via Firefox 5/8 15
Zertifikat Konfiguration via Firefox 6/8 Firefox über Einstellungen Erweitert Zertifikate Zertifikate anzeigen 1 3 2 4 16
Zertifikat Konfiguration via Firefox 7/8 17
Zertifikat Konfiguration via Firefox 8/8 3 Formate Speichern 18
Zertifikat Konfiguration via Internet Explorer 1/8 19
Zertifikat Konfiguration via Internet Explorer 2/8 20
Zertifikat Konfiguration via Internet Explorer 3/8 Dieses Verfahren gilt für alle in Folie 2 genannten Zertifikate 21
Zertifikat Konfiguration via Internet Explorer 4/8 22
Zertifikat Konfiguration via Internet Explorer 5/8 23
Zertifikat Konfiguration via Internet Explorer 6/8 24
Zertifikat Konfiguration via Internet Explorer 7/8 25
Zertifikat Konfiguration via Internet Explorer 8/8 26
Praktischer Teil Outlook 27
Konfiguration 28
Konfiguration 3 1 2 4 5 6 29
Konfiguration 30
Konfiguration 31
DFN-Adressbuch hinzufügen 1/2 32
DFN-Adressbuch hinzufügen 2/2 33
Praktischer Teil Thunderbird 34
Thunderbird Zertifikat auswählen Rechtsklick 35
Verschlüssele Nachricht versenden 36
Verschlüssele Nachricht versenden 37
Signierte Nachricht 38
Verschlüsselte Nachricht 39
Verschlüsselte Nachricht Zertifikate überprüfen 40
DFN-Adressbuch einfügen 41
Praktischer Teil Webmail 42
Webmail Zertifikat einrichten 43
Webmail Zertifikat einrichten 44
Webmail Zertifikat einrichten 1 2 4 3 45
Webmail Zertifikat einrichten 46
Webmail Signatur konfigurieren 47
Webmail E-Mail empfangen 48
Webmail E-Mail versenden 49
Zusätzlicher Nutzen von Zertifikaten 50
Zusätzlicher Nutzen: Zeitstempel für signierte Dokumente Mit Zeitstempeln wird die Existenz bestimmter Daten zu einem bestimmten Zeitpunkt bewiesen. Ein Zeitstempeldienst erstellt mit Hilfe eines Zeitstempelservers vertrauenswürdige Zeitstempel. Hierzu konfigurieren Sie in den Voreinstellungen einen Zeitstempeldienst. Danach können Sie das Zertifikat verwenden um Dokumente zu signieren. 51
Zusätzlicher Nutzen: Zeitstempel für signierte Dokumente 52
Zusätzlicher Nutzen: PDF-Dateien signieren 53
Zusätzlicher Nutzen: PDF-Dateien signieren 54
Zusätzlicher Nutzen: PDF-Dateien signieren 55
Tipps für die Praxis Nutzen Sie für den Antrag und die Installation denselben PC und denselben Browser. Erstellen Sie eine Sicherung des Zertifikats an einem sicheren Ort. Verwenden Sie starke und einmalige Passwörter. Verwenden Sie Schlüssel und Zertifikat in allen E-Mail-Programmen. Verschlüsselt wird Inhalt einer E-Mail, keine Metadaten wie z. B. Betreff-Zeile Informationen zum benutzten E-Mail-Programm Bezug zu anderen Nachrichten Datum Sender/Empfänger Informieren Sie die Zertifizierungsstelle falls Ihr Zertifikat kompromittiert sein könnte. 56
Zusammenfassung Es gibt gute Gründe E-Mail-Sicherheit zu verwenden, der praktischer Einsatz ist einfach. Daher bitten wir Sie jede E-Mail zu signieren und kritische Inhalte zu Verschlüsseln. 57
Haben Sie vielen Dank für Ihre Aufmerksamkeit! Wir freuen uns, dass Sie heute unser Gast waren. 58