Vortrag Keysigning Party



Ähnliche Dokumente
-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

-Verschlüsselung

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Einführung in PGP/GPG Mailverschlüsselung

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Anleitung Thunderbird Verschlu sselung

Linux-Info-Tag Dresden - 8. Oktober 2006

Cryptoparty: Einführung

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

OpenPGP Eine Einführung

11. Das RSA Verfahren und andere Verfahren

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Nachrichten- Verschlüsselung Mit S/MIME

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

GnuPG für Mail Mac OS X 10.4 und 10.5

Algorithmische Kryptographie

Was ist Kryptographie

Digitale Signaturen. Sven Tabbert

Eine Praxis-orientierte Einführung in die Kryptographie

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook2007

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Informatik für Ökonomen II HS 09

Installationsanleitung für Enigmail(Thunderbird) und Gpg4win(Outlook):

-Verschlüsselung mit S/MIME

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

IT-Sicherheit Kapitel 13. Sicherheit

Import des persönlichen Zertifikats in Outlook Express

Seite 1 von 6

Allgemeine Erläuterungen zu

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

Exkurs Kryptographie

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Verschlüsselung mit PGP (Pretty Good Privacy)

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

Dateien und s verschlüsseln mit GPG

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

CCC Bremen R.M.Albrecht

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

VERSCHLÜSSELUNG

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Anleitung zur Installation von Thunderbird

Grundpraktikum zur IT-Sicherheit SS Bericht zum 1. Versuch

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Verschlüsselte s: Wie sicher ist sicher?

Sichere s mit PGP

Comtarsia SignOn Familie

Praktikum IT-Sicherheit

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Sicherer Datenaustausch mit Sticky Password 8

Kurzanleitung GPG Verschlüsselung Stand vom

Workshop Schlüsselerzeugung

Programmiertechnik II

Verschlüsselung mit PGP. Teil 1: Installation

Befundempfang mit GPG4Win

Kryptographie. = verborgen + schreiben

Thunderbird Portable + GPG/Enigmail

-Verschlüsselung mit Geschäftspartnern

Die Idee des Jahres 2013: Kommunikation verschlüsseln

s verschlüsseln

-Verschlüsselung viel einfacher als Sie denken!

PeDaS Personal Data Safe. - Bedienungsanleitung -

-Verschlüsselung

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Authentikation und digitale Signatur

Bedienungsanleitung für den SecureCourier

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Linux User Group Tübingen

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Verschlüsselte -Kommunikation mit Mozilla/Enigmail und GnuPG

-Zertifikatsverwaltung

Mail encryption Gateway

Elliptische Kurven in der Kryptographie

Microsoft Outlook Express 5.x (S/MIME-Standard)

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Einrichtung des KickMail- Benutzerkontos der gematik

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Erste Vorlesung Kryptographie

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Leitfaden zur Nutzung des System CryptShare

Kryptographie oder Verschlüsselungstechniken

Kryptographie eine erste Ubersicht

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

Grundfach Informatik in der Sek II

Sichere mit OpenPGP und S/MIME

Transkript:

Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Vortrag Keysigning Party Agenda Kryptologie Kryptosysteme web of trust Gnupg Schlüsselerzeugung Schlüsselmanagement Digitale Unterschriften Quellen

Kryptologie Kryptographie: Kryptoanalyse: - Lehre von der Entschlüsselung offener Geheimschriften - Die Nachrichten werden sichtbar für Dritte übertragen Steganographie: - Lehre von der Entschlüsselung der Algoithmen - Lehre von den verdeckten Geheimschriften - Die Nachrichten werden nicht erkennbar für Dritte übertragen Kryptologie: - Kryptograhie + Kryptoanalyse

Kryptologie Waum überhaupt Kryptologie? -Vertraulichkeit: - Digitale Nachrichten erreichen diskreteren Status - Nachrichten, die nicht für die Öffentlichkeit bestimmt sind - Integrität: - Die Unverletztheit der Daten wird gewährleistet - die Gesamtheit der Daten wird bestätigt - Authentizität: - Die Echtheit der Daten wird bestätigt

Kryptosysteme Symetrische Kryptosysteme - Ein Schlüssel für Ver- und Entschlüsselung - Blochchiffren (z.b. DES Data Encryption Standard) - Stromchiffren (RC4, One-Time-Pad) Asymetrische Kryptosysteme - Verwendung eines öffentlichen Schlüssels und geheimen Schlüssels - Benutzer verwalten einen Schlüsselbund - Beispiele: RSA, Elgamal, Rabin

web of trust Idee: - Digitale Schlüssel durch ein Netz von Bestätigungen (Signaturen) zu sichern Problem: - Kontrolle der Echtheit der angebotenen Schlüssel Anwendung: - Asymetrisches Kryptosystem - öffentliche Schlüssel sind für andere Teilnehmer verfügbar - Kontrolle der Schlüssel durch Bestätigungen (Signaturen)

GnuPG web of trust

GnuPG Warum GnuPG? - Funktionalität auf das Verschlüsseln, Endschlüsseln und Signieren von digitalen Nachrichten beschränkt - Dateiformat unabhängig - Richtet sich an nach dem RFC 2440 OpenPGP- Spezifikation - Freie Software (Quellcode verfügbar, frei von Patenten) - GnuPG ist nicht durch Ausführungsbestimmungen beschränkt

GnuPG Symetrische Kryptosysteme Symetrische Kryptosysteme - GnuPG ermöglicht die Verwendung von symtetrischen Kryptosystemen - Fokus liegt auf dem Keymanagement nicht der Geheimhaltung des Algorithmus - Es wird versucht einen möglichst großen key space zu erhalten - Moderne symetrische Kryptosysteme wie Blowfish und IDEA werden realisiert! Gefahr: Austausch des einzigen Schlüssels zwischen Kommunikationspartnern

GnuPG Asymetrische Kryptosysteme Asymetrische Kryptosysteme - Vermeidung der Gefahren bei Schlüsselaustausch - Trennung der Funktionalität: Verschlüsselung mit öffentlichem Schlüssel Entschlüsselung mit geheimen Schlüssel - Moderne asymetrische Kryptosysteme wie RSA und ElGamal werden realisiert

GnuPG Hybride Kryptosysteme Hybride Kryptosysteme - Asymetrische Verschlüsselung ist kein Allroundmittel Symetrische Verschlüsselung kann sicherer sein - Lösungsansatz: Mischung von asymetrischen und symetrischen Kryptosystemen - Nachricht wird mit symetrischem Sitzungsschlüssel verschlüsselt - Sitzungschlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt - Sitzungschlüssel wird zusammen mit der Nachricht übertragen

GnuPG Erzeugung eines Schlüsselpaares Erzeugung eines Schlüsselpaares bei GnuPG: - gpg gen-key Befehl erzeugt ein Schlüsselpaar - Eigenschaften des Schlüsselpaares: - Typ des Schlüsselpaares (z.b. DSA, ElGamal ) - Schlüssellänge (Empfohlen: 2048 Bit) - Lebensdauer der Schlüssel - Zuordung der Schlüssel zu Emailadresse(n)

GnuPG Schlüsselmanagement Übersicht über Schlüssel: - gpg list-keys - liefert eine Übersicht über die verfügbaren Schlüssel im Schlüsselbund Übersicht über die Signaturen - gpg list-sigs - liefert einen Überblick über die Siganturen - gpg list-sigs KeyID - liefert Signaturen für den entsprechenden Schlüssel Empfangen und Senden von Schlüsseln über einen Keyserver - gpg send-key KeyID - sendet den entsprechenden Schlüssel an den eingetragenen Keyserver - gpg recv-key KeyID - empfängt den Schlüssel von dem Keyserver

GnuPG Schlüsselmanagement Schlüssel Management - Schlüssel können von den Servern nicht gelöscht werden! - Signaturen können nicht geändert werden! - Schlüssel sollten nicht verloren gehen! - Schlüssel können nur als ungütig deklariert werden (revoke) - Speichern von Schlüsseln in einer Datei: - gpg -a -o priv.asc export-secret-keys - speichert die geheimen Schlüssel in der Datei - gpg -a -o pub.asc export KeyID - speichert einen öffentlichen Schlüssel in der Datei - Importieren eines Schlüssel oder Schlüsselbundes in den eigenen Schlüsselbund: - gpg import datei.asc - importiert den/die Schlüssel in den Schlüsselbund

GnuPG Schlüsselmanagement Schlüssel Management - gpg refresh-keys aktualisiert alle Schlüssel des Schlüsselbund über den Server - gpg fingerprint KeyID gibt den Fungerprint des gewählten Schlüssels zurück - Generelle Einstellungen zu GnuPG werden in der Datei gpg.conf festgelegt z.b: - default key KeyID - Defaultschlüssel eintragen mit dem GnuPG arbeitet (notwendig bei mehreren geheimen Schlüsseln) - keyserver - Verschiedene Keyserver eintragen für den Schlüsselaustausch

GnuPG Dateien verschlüsseln Verschlüsseln der Datei mit einem öffentlichen Schlüssel des Schlüsselbundes: - gpg --output datei.gpg --encrypt --recipient KeyID datei - --output datei.gpg entspricht der verschlüsselten Datei - encrypt Parameter zur Verschlüsselung einer Datei - recipient KeyID der zu verwendende öffentliche Schlüssel - datei die zu verschlüsselnde Datei

GnuPG Dateien entschlüsseln Entschlüsselung einer Datei mit den geheimen Schlüsseln: - gpg --output datei --decrypt datei.gpg - Geheimer Schlüssel wird benötigt - Mantra (Passwort) des geheimen Schlüssels wird benötigt - --output datei entspricht der entschlüsselten Datei - decrypt Parameter zur Entschlüsselung - datei.gpg - entspricht der erhaltenen, verschlüsselten Nachricht

GnuPG Digitale Unterschriften Digitale Unterschriften - Generell: Hash-Funktion nutzen um eine Prüfsumme zu bilden - Hash-Funktion: - keine Dubletten bei der Erzeugung von Hashwerten - Rückschlüsse auf das Dokument über den Hashwert sollten schwer sein - Digitale Unteschrift erzeugen, durch Anwendung einer Hash-Funktion auf ein Dokument

GnuPG Digitale Unterschriften Anwendung bei GnuPG: - Geheimer Schlüssel wird für Unterschrift verwendet - Überprüfung mit dem entsprechenden öffentlichen Schlüssel möglich - Dokument kann unverschlüsselt übertragen werden wenn es öffentlich ist - Dokument kann zusätzlich verschlüsselt werden wenn es vertraulich ist - Unterschriftsprüfung fällt negativ aus, wenn das Dokument nach dem Unterzeichnen verändert wird - GnuPG verwerndet den DSA - Digital Signature Algorithm

GnuPG Digitale Unterschriften Signierung von öffentlichen Schlüsseln: - Notwenigkeit öffentliche Schlüssel dritter zu signieren um das web of trust zu vergrößern - gpg sign-key KeyID - bietet die Möglichkeit öffentliche Schlüssel mit dem eigenen privaten zu signieren - Wie groß ist das Vertrauen, Kenntnis des Besitzers des geheimen Schlüssel? - Fingerprint überprüfen - Ausweiskontrolle

GnuPG Digitale Unterschriften Möglichkeiten der Signierung: - 0 - Voreinstellung Ich antworte nicht. Daten einfach entschlüssenln. - 1 - Es hat keine Überprüfung statgefunden. - 2 - Ich habe es flüchtig geprüft. - 3 - Ich habe es sehr sorgfältig geprüft.

Was ist mit Windows? Werkzeug zur Schlüsselgenerierung und Verwaltung installieren - WinPT Achtung: lokale Speicherung bei Signaturen entfernen! EmailClient einrichten - Outlook, Pegasus oder Eudora Schlüsselbund importieren Mitmachen!

Vortrag Keysigning Party Quellen: www.gnupg.org - Anleitung Gnupg - HowTo - man gpg de.wikipedia.org www.duden.de - Begriffsdefinitionen winpt.sourceforge.net/de - Tool zur Benutzung von Gpg unter Windows

Vortrag Keysigning Party Vielen Dank für die Aufmerksamkeit.