Die Nutzung von GnuPG



Ähnliche Dokumente
-Verschlüsselung

Nachrichten- Verschlüsselung Mit S/MIME

Einführung in PGP/GPG Mailverschlüsselung

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Eine Praxis-orientierte Einführung in die Kryptographie

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

11. Das RSA Verfahren und andere Verfahren

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

Kryptographie. = verborgen + schreiben

Linux-Info-Tag Dresden - 8. Oktober 2006

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. Brandenburg an der Havel, den 23.

10. Kryptographie. Was ist Kryptographie?

Cryptoparty: Einführung

Erste Vorlesung Kryptographie

Programmiertechnik II

s verschlüsseln

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Stammtisch Zertifikate

PGP-Verschlüsselung. PGP-Verschlüsselung beim -versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Exkurs Kryptographie

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Dateien und s verschlüsseln mit GPG

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Verschlüsselung mit PGP. Teil 1: Installation

CCC Bremen R.M.Albrecht

PGP und das Web of Trust

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Verschlüsselte s: Wie sicher ist sicher?

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Anleitung Thunderbird Verschlu sselung

Linux User Group Tübingen

Web of Trust, PGP, GnuPG

und Digitale Signatur

Datenempfang von crossinx

Elliptische Kurven in der Kryptographie

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

ESecur Die einfache verschlüsselung

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

VERSCHLÜSSELUNG

Sichere s mit PGP

Sicherheit von PDF-Dateien

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Pretty Good Privacy (PGP)

Authentikation und digitale Signatur

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Seite 1 von 6

Comtarsia SignOn Familie

OpenPGP Eine Einführung

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

DICOM- in der Teleradiologie

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

GnuPG für Mail Mac OS X 10.4 und 10.5

Reale Nutzung kryptographischer Verfahren in TLS/SSL

IT-Sicherheit Kapitel 13. Sicherheit

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

9 Schlüsseleinigung, Schlüsselaustausch

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Nationale Initiative für Internet- und Informations-Sicherheit

Vortrag Keysigning Party

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsselte Kommunikation und Datensicherung

Betriebssysteme und Sicherheit

Informatik für Ökonomen II HS 09

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

-Verschlüsselung mit S/MIME

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per 1

Kundeninformationen zur Sicheren

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kurzanleitung GPG Verschlüsselung Stand vom

U3L Ffm Verfahren zur Datenverschlüsselung

Einführung in die verschlüsselte Kommunikation

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Fragen und Antworten zu Secure

GnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation

Was ist Kryptographie

Digitale Signaturen. Sven Tabbert

-Verschlüsselung viel einfacher als Sie denken!

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Über das Hüten von Geheimnissen

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Sicherheit in der -Kommunikation.

Allgemeine Erläuterungen zu

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

PKI (public key infrastructure)

Verschlüsselung. Chiffrat. Eve

Grundfach Informatik in der Sek II

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Praxisbeispiel Verschlüsselung

Sichere für Rechtsanwälte & Notare

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Modul Diskrete Mathematik WiSe 2011/12

Transkript:

Die Nutzung von GnuPG Werner Koch wk@gnupg.org g10 Code GmbH Die Nutzung von GnuPG p. 1/29

Warum Verschlüsseln Email wird im Klartext übertragen. Wird oft über viele Stationen transportiert. Dementsprechend viele Möglichkeiten zum Abhören. Einige Geheimdienste sind gehalten, der eigenen Wirtschaft Wettbewerbsvorteile zu schaffen. Abwendung von Schaden durch Wirschaftsspionage. Aktienrecht Schutz der Privatsphäre. Die Nutzung von GnuPG p. 2/29

Transportwege Mail wird durch mehrere Rechner geleitet. An jeder Stelle ist ein Abhören möglich. Die Nutzung von GnuPG p. 3/29

Richtfunk abhören Die Nutzung von GnuPG p. 4/29

Weitere Abhörmöglichkeiten DNS Spoofing (MX Records) IP Spoofing Änderungen am Routing BGP ist nicht geschützt Abhören direkt auf der Leitung Zentrale Routingknoten Echelon Satellit Internes Abhören im LAN Die Nutzung von GnuPG p. 5/29

Q entwickelt noch immer Accepts up to 24 E3 inputs Improved flexibility and downloadability of algorithms and filters. Allows users to customize algorithms Optional workstation software supports the identification and processing of signal variants, configuration of the Model 128 to process new signals, and displays for examining and analyzing signals in real time. TEMPEST design Die Nutzung von GnuPG p. 6/29

Verschlüsselungsverfahren Die Nutzung von GnuPG p. 7/29

Symmetrische Verschlüsselung Die klassische Verschlüsselung basierend auf einem Schlüssel der beiden Parteien bekannt ist. Plaintext Algorithm Ciphertext The World of Gnus and Gnats. 3B 65 0D 2D 11 50 75 E0 78 56 E1 CF 96 50 A5 30 C6 81 AD 47 B0 05 88 5D AF 0E 38 41 94 D5 03 05 Beispiele: Triple-DES, AES Die Nutzung von GnuPG p. 8/29

Symmetrische Verschlüsselung (2) Vorteile: Verfahren sind seit Jahrtausenden bekannt Heute sehr sicher und schnell. Nachteile: Ein Schlüssel für jeden Kommunikationskanal. Schlüsselverwaltung ist umständlich. Die Nutzung von GnuPG p. 9/29

Asymmetrische Verschlüsselung Public-Key Verfahren basierend auf geteilten Schlüsseln. P Encipher Plaintext The World of Gnus and Gnats. Decipher S Ciphertext 3B 65 0D 2D 11 50 75 E0 78 56 E1 CF 96 50 A5 30 C6 81 AD 47 B0 05 88 5D AF 0E 38 41 94 D5 03 05 Beispiele: RSA, ElGamal Die Nutzung von GnuPG p. 10/29

Exkurs: RSA Wähle 2 geheime und große Primzahlen: p, q. Wähle eine beliebige Zahl e, teilerfremd zu (p 1)(q 1). Berechne n = p q sowie d = e 1 mod (p 1)(q 1). n, e ist der öffentliche Schlüssel, d der private Schlüssel. Verschlüsseln: (ciphertext) = (klartext) e mod n Entschlüsseln: (klartext) = (ciphertext) d mod n Die Nutzung von GnuPG p. 11/29

Asymmetrische Verschlüsselung (2) Vorteile: Nur eine Schlüsselpaar pro Kommunikationspartner. Nur ein Teil des Schlüssels muß geheim gehalten werden. Schlüsselverwaltung wird einfacher. Nachteil: Bestimmung der Authentizität eines Schlüssels. Die Nutzung von GnuPG p. 12/29

Digitale Signaturen Asymmetrische Verfahren können auch zur Erzeugung einer digitalen Signatur benutzt werden. Hier wird auf einen Text der private Schlüssel angewand und mit dem öffentlichen Schlüssel kann dann jederzeit bewiesen werden, daß nur der Besitzer des privaten Schlüssels diese Signatur erzeugt haben kann. Bekannte Algorithmen: RSA, DSA Digitale Signaturen dienen auch zur Bestimmung der Authentizität von öffentlichen Schlüsseln (Zertifikate). Die Nutzung von GnuPG p. 13/29

GNU Privacy Guard Die Nutzung von GnuPG p. 14/29

Was ist GnuPG Verschlüsselt und signiert Email und andere Daten. Vollständige Implementation des OpenPGP Standards. Verbindet digitale Signaturen, Verschlüsselung und Schlüsselverwaltung in einer Anwendung. Läuft auf allen POSIX Platformen sowie auf Windows und Mac. Flexibel und lange im praktischen Einsatz. Verfügbar unter der GNU General Public License (GPL). Die Nutzung von GnuPG p. 15/29

Rückblick 1991 PGP wird veröffentlich Patentprobleme. 1997 DH Patent verfällt. Herbst 1997 Start der Entwicklung einer patentfreien PGP ähnlichen Software. Etwa zeitgleich gründet die IETF die OpenPGP WG. Dezember 1997 Erste GnuPG Version unter dem Arbeitstitel g10 veröffentlicht. November 1998 RFC2440 als Spezifikation von OpenPGP erschienen. September 1999 : GnuPG 1.0 veröffentlicht. Die Nutzung von GnuPG p. 16/29

Rückblick (2) 1999/2000 Förderung der Portierung von GnuPG auf Windows durch das BMWi. Weltweit erste Förderung eines solchen Projekts. Dezember 2000 Aufhebung der U.S. Exportrestriktionen. 2002 Beauftragung durch das BSI zur zusätzlichen Unterstützung von S/MIME. 2004 GnuPG 1.4 mit Unterstützung von Smartcards. 2005 Entwicklung von Freenigma; basierend auf GnuPG. Die Nutzung von GnuPG p. 17/29

Anwender Einige Anwender und Anwendungsgebiete von GnuPG: Email DNS Root Zonenverwaltung RIPE und verschiedene NICs Industrie Deutsche Bahn DIMDI Radiologiedaten Transport von Kreditkartendaten Die Nutzung von GnuPG p. 18/29

OpenPGP Schlüsselformat Primary Public Key (DSA) heinrichh@duesseldorf.de self signature Alice signature Bob s signature harry@paris.fr self signature Bob s signature Secondary Public Key (ElGamal) key binding signature Die Nutzung von GnuPG p. 19/29

OpenPGP Nachrichtenformat name plaintext sign literal 1PS signature signed zip CHdr compressed encrypt (sym) IV MDC encrypted encrypt (pk) PK1 PK2 SK1 final Die Nutzung von GnuPG p. 20/29

Ablauf der Verschlüsselung r foo Find Recipients Create Sessionkey Pubkey Encrypt Write enc. Sessionkey Sym. Encrypt Write MDC Die Nutzung von GnuPG p. 21/29

Anwendungsbeipiele Erzeugen eines Schlüsselpaars: gpg --gen-key gpg --gen-revoke your_user_id Verschlüsseln eine Datei file an heine gpg -e -r heine file gpg ist ein Unix Werkzeug also geht auch: awk -F: {print $2,$1} /etc/shadow \ gpg -ea -r Schily mail schily@bmi.de Die Nutzung von GnuPG p. 22/29

PKA Die Nutzung von GnuPG p. 23/29

PKI Probleme PKI = Public Key Infrastructure?? Standard? Welcher X.509 Profile? Inkompatible Implementationen. Nur einsetzbar innerhalb einer Organisation Flickwerk Web of Trust? Andere Implementierung eines PKI Zu kompliziert für Otto Müller Die Nutzung von GnuPG p. 24/29

PKI Probleme (2) SSH Modell? Einfach, funktioniert Für Admins leicht zu verstehen Zu kompliziert für Renate Mustermann Fazit: Für alltägliche Aufgaben gibt es nichts... Die Nutzung von GnuPG p. 25/29

PKA anstatt PKI PKA = Public Key Association DNS ist überall vorhanden DNS wird benutzt DNS wird irgendwann einmal sicher sein. Also: Schlüssel mit DNS verbinden Die Nutzung von GnuPG p. 26/29

PKA anstatt PKI (2) Vorteile: Einfach Flexibel Kann zentral gemacht werden (MTA) Kann für einzelne Schlüssel gemacht werden Implementierung momentan via TXT RRs: $ host -t txt werner._pka.fsfe.org werner._pka.fsfe.org text \ "v=pka1;fpr=a4 [...]58A2;uri=finger:wk@g10co Die Nutzung von GnuPG p. 27/29

Vielen Dank für Ihre Aufmerksamkeit. Die Nutzung von GnuPG p. 28/29

URLs http://www.gnupg.org/ ftp://ftp.gnupg.org/gcrypt/ http://www.guug.de/ Die Nutzung von GnuPG p. 29/29