Cryptoparty: Einführung

Ähnliche Dokumente
-Verschlüsselung

GnuPG für Mail Mac OS X 10.4 und 10.5

CCC Bremen R.M.Albrecht

Pretty Good Privacy (PGP)

-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten . Chemnitzer Linux-Tage März 2010 Vortrag

Anleitung Thunderbird Verschlu sselung

Nachrichten- Verschlüsselung Mit S/MIME

Einführung in PGP/GPG Mailverschlüsselung

s verschlüsseln

Seite 1 von 6

Grundlagen der Verschlüsselung

Thunderbird Portable + GPG/Enigmail

-Verschlüsselung mit S/MIME

vorab noch ein paar allgemeine informationen zur d verschlüsselung:

VERSCHLÜSSELUNG

Kurzanleitung GPG Verschlüsselung Stand vom

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPGTools for Mac. Was ist GPGTools? Woher bekomme ich GPGTools?

Allgemeine Erläuterungen zu

Erste Vorlesung Kryptographie

Import des persönlichen Zertifikats in Outlook2007

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Kryptographie. = verborgen + schreiben

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook 2003

Verschlüsselte s: Wie sicher ist sicher?

-Verschlüsselung

Digital signierte Rechnungen mit ProSaldo.net

So empfangen Sie eine verschlüsselte von Wüstenrot

Wie bekomme ich eine Adresse. Eva Lackinger, Rene Morwind Margot Campbell

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Bedienungsanleitung für den SecureCourier

Kurzanleitung SEPPmail

Automatische Zertifikatssuche in Outlook-Express einrichten

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Datenempfang von crossinx

ESecur Die einfache verschlüsselung

Herzlich willkommen zum Kurs "MS Outlook Verschlüsseln und digitales Signieren von Nachrichten

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Programmiertechnik II

10. Kryptographie. Was ist Kryptographie?

11. Das RSA Verfahren und andere Verfahren

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Sicherer Datenaustausch mit EurOwiG AG

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D7:

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Das Secure -System der Hamburger Sparkasse

Fragen und Antworten zu Secure

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

Anleitung Microsoft Select-Plus Registrierung

Sichere -Kommunikation mit fat

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D5:

Hinweise für die verschlüsselte Kommunikation bei der VHV Verwendung des Z1-Messengers

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

s zu Hause lesen

Anleitung zur Installation von Thunderbird

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Ihre Bewerbung per . Verschlüsselt und sicher

Outlook 2007/ Zertifikat installieren und nutzen

Informatik für Ökonomen II HS 09

Abruf und Versand von Mails mit Verschlüsselung

Regeln für das Qualitäts-Siegel

Stammtisch Zertifikate

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Outlook 2013 Ablauf des Einrichtens in Outlook, um s zu signieren und/ oder verschlüsseln zu können

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Verschlüsselung. Kirchstraße 18 Steinfelderstraße Birkweiler Bad Bergzabern Fabian Simon Bfit09

OutLook 2003 Konfiguration

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Digitale Signatur in s

Tutorium Fortgeschrittene

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s Teil D2:

Selbstdatenschutz. -Inhalte schützen. Verschlüsselung mit GPG4Win. Was ist GPG4Win? Woher bekomme ich GPG4Win? I.

Kundeninformationen zur Sicheren

Verschlüsselung mit PGP. Teil 1: Installation

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Die Industrie- und Handelskammer arbeitet dafür, dass Menschen überall mit machen können

LEAD COREGISTRIERUNG (WEB.DE)

Wir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.

Sicherer Datenaustausch mit Sticky Password 8

Befundempfang mit GPG4Win

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

Microsoft Outlook Express 5.x (S/MIME-Standard)

Freie Zertifikate für Schulen und Hochschulen

Electronic Systems GmbH & Co. KG

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto auf Ihrem iphone

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Posteo: sicher und anonym

Transkript:

Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015

Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung in E-Mail-Sicherheit mit GPG (Schlüssel und Vertrauen) 2. Betriebssystemspezifische Einführungen in die Verwendung von GPG um E-Mails zu verschlüsseln 3. Gegenseitiger Austausch von Schlüsseln und gegenseitiges Signieren (= Bestätigen der Identität)

Publikumsumfragen Wer benutzt Windows?

Publikumsumfragen Wer benutzt Linux?

Publikumsumfragen Wer benutzt Mac OS?

Publikumsumfragen Wer benutzt etwas anderes?

Publikumsumfragen Wer benutzt Thunderbird (oder Apple Mail oder KMail)?

Publikumsumfragen Wer hat schon einmal via E-Mail mit Behörden kommuniziert?

Publikumsumfragen Wer kennt jemanden, der schon einmal Kontodaten via E-Mail versendet hat?

Publikumsumfragen Wer kennt jemanden, der schon einmal eine Rechnung nur via E-Mail erhalten hat?

Das Konzept für E-Mail-Sicherheit mit GPG Übertragung Alice GPG Internet GPG Bob GPG bei Alice: verschlüsselt und signiert GPG bei Bob: entschlüsselt und prüft Signatur

Schlüssel bei GPG Schlüssel pub sec Schlüsselpaar Öffentlicher Teil (pub): zum Verschlüsseln und Prüfen von Signaturen Geheimer Teil (sec): zum Entschlüsseln und Erstellen von Signaturen Zusätzlich: Informationen z.b. Name, E-Mail-Adresse

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln liest Bob entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Zweck der Schlüsselteile Alice Bobs pub schreibt verschlüsseln Bob liest entschlüsseln Bobs sec

Ich habe doch nichts zu verbergen oder: warum man E-Mails verschlüsseln möchte und was nicht verschlüsselt werden kann Warum? Jeder hat etwas zu verbergen (Kontonummer? Kontostand? Rechnungen? Beziehungen?) Daten und Text werden oft unverschlüsselt via E-Mail übertragen Praktisch jeder kann lesen was unverschlüsselt per E-Mail übertragen wird E-Mails sind leicht zu fälschen

Ich habe doch nichts zu verbergen oder: warum man E-Mails verschlüsseln möchte und was nicht verschlüsselt werden kann Warum? Jeder hat etwas zu verbergen (Kontonummer? Kontostand? Rechnungen? Beziehungen?) Daten und Text werden oft unverschlüsselt via E-Mail übertragen Praktisch jeder kann lesen was unverschlüsselt per E-Mail übertragen wird E-Mails sind leicht zu fälschen Probleme Selbst mit GPG wird nicht alles verschlüsselt Gegenüber muss GPG verwenden

Was ist (nicht) abgedeckt? Sicher Text ggfs. Anhänge Unsicher Absender (teilw.) Empfänger Datum Betreff und mehr

Über Verschlüsselung hinaus: Signaturen GPG bietet auch Signaturen, digitale Unterschriften Deckt Text und ggfs. Anhänge ab Manipulationen an Text und Anhängen sind erkennbar Unterschrift ist mit dem Schlüssel assoziiert

Mailprogramm erforderlich Mailprovider kann weiter verwendet werden (gmail, gmx, ) Aber Webseite nicht Thunderbird: https://www.mozilla.org/thunderbird/

Wie geht es weiter? 1. Getrennte Workshops für Windows, Linux und Mac OS zum Einrichten von GPG und erzeugen von Schlüsseln. 2. Danach gemeinsames gegenseitiges Schlüsselsignieren.