Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015
Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung in E-Mail-Sicherheit mit GPG (Schlüssel und Vertrauen) 2. Betriebssystemspezifische Einführungen in die Verwendung von GPG um E-Mails zu verschlüsseln 3. Gegenseitiger Austausch von Schlüsseln und gegenseitiges Signieren (= Bestätigen der Identität)
Publikumsumfragen Wer benutzt Windows?
Publikumsumfragen Wer benutzt Linux?
Publikumsumfragen Wer benutzt Mac OS?
Publikumsumfragen Wer benutzt etwas anderes?
Publikumsumfragen Wer benutzt Thunderbird (oder Apple Mail oder KMail)?
Publikumsumfragen Wer hat schon einmal via E-Mail mit Behörden kommuniziert?
Publikumsumfragen Wer kennt jemanden, der schon einmal Kontodaten via E-Mail versendet hat?
Publikumsumfragen Wer kennt jemanden, der schon einmal eine Rechnung nur via E-Mail erhalten hat?
Das Konzept für E-Mail-Sicherheit mit GPG Übertragung Alice GPG Internet GPG Bob GPG bei Alice: verschlüsselt und signiert GPG bei Bob: entschlüsselt und prüft Signatur
Schlüssel bei GPG Schlüssel pub sec Schlüsselpaar Öffentlicher Teil (pub): zum Verschlüsseln und Prüfen von Signaturen Geheimer Teil (sec): zum Entschlüsseln und Erstellen von Signaturen Zusätzlich: Informationen z.b. Name, E-Mail-Adresse
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln liest Bob entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec
Ich habe doch nichts zu verbergen oder: warum man E-Mails verschlüsseln möchte und was nicht verschlüsselt werden kann Warum? Jeder hat etwas zu verbergen (Kontonummer? Kontostand? Rechnungen? Beziehungen?) Daten und Text werden oft unverschlüsselt via E-Mail übertragen Praktisch jeder kann lesen was unverschlüsselt per E-Mail übertragen wird E-Mails sind leicht zu fälschen
Ich habe doch nichts zu verbergen oder: warum man E-Mails verschlüsseln möchte und was nicht verschlüsselt werden kann Warum? Jeder hat etwas zu verbergen (Kontonummer? Kontostand? Rechnungen? Beziehungen?) Daten und Text werden oft unverschlüsselt via E-Mail übertragen Praktisch jeder kann lesen was unverschlüsselt per E-Mail übertragen wird E-Mails sind leicht zu fälschen Probleme Selbst mit GPG wird nicht alles verschlüsselt Gegenüber muss GPG verwenden
Was ist (nicht) abgedeckt? Sicher Text ggfs. Anhänge Unsicher Absender (teilw.) Empfänger Datum Betreff und mehr
Über Verschlüsselung hinaus: Signaturen GPG bietet auch Signaturen, digitale Unterschriften Deckt Text und ggfs. Anhänge ab Manipulationen an Text und Anhängen sind erkennbar Unterschrift ist mit dem Schlüssel assoziiert
Mailprogramm erforderlich Mailprovider kann weiter verwendet werden (gmail, gmx, ) Aber Webseite nicht Thunderbird: https://www.mozilla.org/thunderbird/
Wie geht es weiter? 1. Getrennte Workshops für Windows, Linux und Mac OS zum Einrichten von GPG und erzeugen von Schlüsseln. 2. Danach gemeinsames gegenseitiges Schlüsselsignieren.