Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Ähnliche Dokumente
Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des -Verkehrs mit GnuPG

Verschlüsselung des -Verkehrs mit GnuPG

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Linux-Info-Tag Dresden - 8. Oktober 2006

OpenPGP Eine Einführung

Einführung in PGP/GPG Mailverschlüsselung

Sichere s mit PGP

Was ist Kryptographie

Digitale Selbstverteidigung

verschlüsselung mit Thunderbird

PGP und das Web of Trust

Verschlüsselung mit PGP (Pretty Good Privacy)

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

Web of Trust, PGP, GnuPG

-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Asymmetrische Chiffrierung und GNUPG

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

Dateien und s verschlüsseln mit GPG

OpenPGP. Sichere und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Linux User Group Tübingen

Verschluss-Sache: s und Dateien

Praktikum IT-Sicherheit

OpenPGP. Sichere und das Web of Trust. Jens Erat. Kryptoparty Fachschaft Informatik, 30. Januar 2014

Verschlüsselte s: Wie sicher ist sicher?

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

-Verschlüsselung via GnuPG mit Thunderbird und Enigmail oder Evolution und Seahorse

GnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Anleitung Thunderbird Verschlu sselung

Cryptoparty: Einführung

-Verschlüsselung

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Sichere -Kommunikation

Sicher en (PGP/GnuPG) Burkhard Obergöker Juli 07

Kurzanleitung GPG Verschlüsselung Stand vom

Die Idee des Jahres 2013: Kommunikation verschlüsseln

IT-Sicherheit Kapitel 13. Sicherheit

Vortrag Keysigning Party

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

CCC Bremen R.M.Albrecht

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Ma ils ver s ch l ü ss e l n

HUNDERBIRD FÜR VERSCHLÜSSELTEN -AUSTAUSCH VORBEREITEN

Einführung in OpenPGP

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Konzepte von Betriebssystem-Komponenten: PGP

Grundlagen. Hier könnte ein reißerischer Text stehen

4.2) -Verschlüsselung

Grundpraktikum zur IT-Sicherheit SS Bericht zum 1. Versuch

Thunderbird Portable + GPG/Enigmail

Verschlüsseln mit dem Gnu Privacy Guard

s versenden aber sicher! Secure

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Praktische -verschüsselung. Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler

Kryptographie. = verborgen + schreiben

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

-Verschlüsselung

Sichere -Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere mit GnuPG

s versenden aber sicher! Secure . Kundenleitfaden. Sparkasse Landshut

s verschlüsseln

Die Nutzung von GnuPG

-Verschlüsselung mit MS Outlook

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Kundenleitfaden Secure

Programmiertechnik II

GnuPG für Mail Mac OS X 10.4 und 10.5

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

Security Datenschutz

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

PKI (public key infrastructure)

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

ESecur Die einfache verschlüsselung

s versenden auf sicherem Weg! Sichere Kundenleitfaden

Pretty Good Privacy (PGP)

Grundfach Informatik in der Sek II

Web of Trust, Pretty Good Privacy, Gnu Privacy Guard

-Verschlüsselung mit S/MIME

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsseltes en mit GnuPG (Theorie und Praxis)

Praktische Kryptographie unter Linux

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verwendung von S/MIME zur Verschlüsselung und Signatur von s

Grundlagen der Verschlüsselung

s versenden aber sicher!

Allgemeine Erläuterungen zu

Kryptografische Verfahren für sichere

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Tutorium Fortgeschrittene

s digital signieren und verschlüsseln mit Zertifikaten

Vorwort. Sichere bietet. Kundenleitfaden Sichere

Nachrichten- Verschlüsselung Mit S/MIME

Transkript:

mit mit 2017-02-27

Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail- im lokalen Netz viele E-Mail- konzentriert auf Festplatte gespeichert aktuelle Entscheidung StB 34/07 des BGH: Verschlüsselung von E-Mails begründet keinen dringenden Tatverdacht

Symmetrische Verschlüsselung mit Analogon: Tresor mit Schlüssel

Asymmetrische Verschlüsselung mit Analogon Verschlüsselung: Briefkasten mit Schlüssel Anwendung eines Schlüssels hebt jeweils den anderen auf!

Signierung mit Analogon Signatur: Vitrine mit Schlüssel

Praxis der asymmetrischen Verschlüsselung mit Jeder Teilnehmer hat ein Schlüsselpaar Schlüsselpaar: öffentlicher und privater Schlüssel, Briefkasten und Schlüssel Öffentliche Schlüssel werden untereinander getauscht und authentifiziert Private Schlüssel werden geheim gehalten

OpenPGP mit 1991 wird PGP 1.0 (Pretty Good Privacy) von Phil Zimmermann als Freeware veröffentlicht 1993 beginnen Ermittlungen gegen Zimmermann wegen angeblichen Verstoßes gegen US-Exportkontrollgesetze 1996 werden Ermittlungen eingestellt 1996 beschreibt RFC 1991 das format von PGP 2.6 mit RSA, IDEA, MD5 1998 beschreibt RFC 2440 das OpenPGP-format ab PGP 5.0 1999 erscheint GnuPG 1.0 2000 läuft das RSA-Patent aus, GnuPG 1.0.3 bekommt eine RSA-Implementierung 2007 löst RFC 4880 RFC 2440 ab

GnuPG mit GNU Privacy Guard ist ein OpenPGP-kompatibles Programm... zur Erzeugung und Verwaltung von Schlüsselpaaren zum Ver- und Entschlüsseln von Dateien zum Signieren und Verifizieren von Dateien zum Beglaubigen (= Signieren) fremder Schlüssel Er bietet selbst keine graphische Oberfläche, dafür verwenden wir heute.

OpenPGP Schlüssel mit Algorithmen und Schlüssellänge nach Bedarf wählbar Private Schlüssel durch Passwort (oder -satz) geschützt Gültigkeit durch zeitliche Frist oder manuellen Widerruf begrenzt Austausch durch Keyserver, die untereinander synchronisiert sind

Ursprung des öffentlichen Schlüssels mit Bob lädt seinen öffentlichen Schlüssel im Internet hoch Alice möchte Bob verschlüsselte schicken und lädt den Schlüssel runter

Ursprung des öffentlichen Schlüssels mit Bob lädt seinen öffentlichen Schlüssel im Internet hoch Alice möchte Bob verschlüsselte schicken und lädt den Schlüssel runter Mallory tauscht vorher den Schlüssel gegen seinen eigenen und fängt Alices ab

Ursprung des öffentlichen Schlüssels mit Bob lädt seinen öffentlichen Schlüssel im Internet hoch Alice möchte Bob verschlüsselte schicken und lädt den Schlüssel runter Mallory tauscht vorher den Schlüssel gegen seinen eigenen und fängt Alices ab... und kann sie jetzt in Ruhe lesen und verändern, da die mit Mallorys Schlüssel verschlüsselt sind.

Fingerabdruck mit Bob sagt vorher Alice in Person Mein Schlüssel hat den Fingerabdruck 12345678 Fingerabdruck: z.b. die letzten Ziffern des Schlüssels In Realität komplizierter, prüft den ganzen Schlüssel, nicht nur die letzten Ziffern Austausch mündlich, per Visitenkarte, bei Crypto/Key Signing Parties... Hauptsache man weiß wirklich, mit wem man redet, und dass es nicht abgefangen werden kann Vertrauen nur bei richtigem Fingerabdruck Modifikationen werden bemerkt

Web of Trust mit Alice vertraut Bob absolut Bob lädt eine von ihm signierte Nachricht ins Internet Der Schlüssel von Charlie endet mit den Ziffern DEADBEEF Alice kann jetzt auch Charlies Schlüssel vertrauen

Web of Trust mit

Beispiel PGP Nachricht mit -----BEGIN PGP MESSAGE----- owgbwmvmwmey0xwlwpzt30zgnejjlgmzoakro8uoeqtm5otrkjtnf+ MHIwyIopsmxtmCb4QUN15wdmCVWYTlYmkBYGLk4BmMi22+z/410zRD R21LKo/mp/wiI46nS0p6bYRlslhL4tjnW72eFp5SmDdFfZrP6dB8Vw b756p1tsfyxdobvmd28dd63kdvrhahwdefnl8wtdtsakeeyqmmqimt YcKckxZ97ot1N92tX31v4vdG04eRmUuVN80QUDwVcFXO7XrGq+busp VnVGJdPdRewFq0SNXUhLXijrm91fVn2aM00w5qJ0S84+tskMhRpMtq 3WCZsfpBItsS+/PSxQtM9Hdv3Nl1Jkvz/dSctaorllySafusM+Ppti 2bpyW3D8TEaF5SetF9ekqLECAA== =5Q3n -----END PGP MESSAGE-----

Beispiel PGP Schlüssel mit -----BEGIN PGP PUBLIC KEY BLOCK----- mqinbfdjzrgbeac4impmee1/vbp4e+ni5pgp2cskfw6vbgw0t5znhf WTCuP7Neq+Qt6xsYc2E1YK/1447PzjDvfLmHjiHS3APuX6PToYFO77 hjmjwcrxoniholev/rppgti1hbhhjthll2ksgpcwvawdzx0cms8yqb q+84blmc9t7a8qqwukhstv7h5wbilorhbytbt594iypbzf/puqotaa v2zol1pusiin3ugfbfdks1c+q6kzickx/7j+9vqzhc4qbz35nlpj1x JPNmFhMnDt6SYwpr2IphMFV3KszHweXsJMoRkyJV335Wv/uYt5zmsd 6fixawbsvzsBJAi90JGUougVSSbedydKwYpf4u8PvFQqRGH6NqKy1X nne42ak834folo9jaj/xgw+3y4dv9c4yzevz+sjqz/4e1i61pmpeyg hef2fzr+wvsvakb+nrrhgkeew4iggaujnlekdljant8g/0cio7wje3 udbunpr9sdxvseteclalpjlfr9h/hyurqhxa5n8unqffbcrd4afjt8 9o+X9HMVEpxD65MxWx24vF46doL7+9c5cD70odlcP1Sg6LGtapensy tbhwywxlbnrpbibpy2hzidxhqdbhds5kzt6jaj0eewekacccgwefcq F4AFAldKZ3AFCwkIBwMFFQoJCAsFFgMCAQAACgkQiBbwGK3Kx4onuh rt6ktf6fjlljf7ho6e5tqh7lgojfvcnk1i2cfshvm6n+q1ekacd9oy

Was ist mit Graphische Benutzeroberfläche für GnuPG Erweiterung für Thunderbird und SeaMonkey Open Source, also auf vielen Betriebssystemen verfügbar Alternativen: WebPG für Firefox und Chrome OpenKeychain + K9 für Android GPG direkt verwenden :)

Menüeinträge mit

Starte Schlüsselerzeugung mit

Erzeuge ein Schlüsselpaar (1/2) mit

Erzeuge ein Schlüsselpaar (2/2) mit Pseudonyme sind möglich, verwendet allerdings die Kontoeinstellungen Ein Schlüssel kann mehrere Identitäten enthalten (und diese nach der Erzeugung ändern) Kombination von Identitäten nicht immer sinnvoll Gültigkeitsdauer nach Bedarf wählen

Erzeuge ein Widerrufszertifikat mit Das Widerrufszertifikat muss vor fremden Zugriffen sicher gespeichert werden. Durch Hochladen des Zertifikats wird der Schlüssel unwiderruflich als zurückgezogen markiert. Dies ist zb bei Verlust oder Kompromittierung des Schlüssels oder E-Mail-Adressen sinnvoll.

Import eines öffentlichen Schlüssels mit

Schlüsseleigenschaften mit

Beglaubigen eines Schlüssels (1/2) mit

Beglaubigen eines Schlüssels (2/2) mit

Schreiben von Mails (1/4) mit

Schreiben von Mails (2/4) mit

Schreiben von Mails (3/4) mit

Schreiben von Mails (4/4) mit Falls Anhänge verwendet werden, übernehmen diese automatisch die Einstellungen der Mail und werden mitverschlüsselt.

Anzeige einer unentschlüsselten Nachricht mit

Anzeige einer entschlüsselten Nachricht ohne Signatur mit

Anzeige einer entschlüsselten Nachricht (1/3) mit

Anzeige einer entschlüsselten Nachricht (2/3) mit

Anzeige einer entschlüsselten Nachricht (3/3) mit

Anzeige einer signierten Nachricht mit

Anzeige einer gefälschten Nachricht mit

Schlusswort mit Privaten Schlüssel und Widerrufszertifikat sicher speichern Privaten Schlüssel in einer sicheren Umgebung verwenden (Eigener Computer, Smartcard) Sicherheitslücken regelmäßig durch Updates schließen Verschlüsselung des Inhalts schützt nicht vor Auswertung von Metadaten Verbindungsdaten E-Mail-Header (z.b. Betreff) Wer kommuniziert mit wem

Lizenz mit Creative Commons Attribution-ShareAlike, unter https://creativecommons.org/licenses/by-sa/2.0/ zu finden. Inhalte wurden teils aus einem 2008 gehaltenen Workshop von Christian Koch und Eric Goller übernommen.

Kontakt mit Mail GPG Fingerprint 8816F018ADCAC78A 3A388232D4660481046C759B8816F018ADCAC78A