E-Mail-Verschlüsselung mit GPG.  Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 201...
Public Key Private Key Public Key Web of Trust E-Mail signieren E-Mail verschlüsseln Schlüssel signieren Key Server Schlüs...
Verschlüsselungsverfahren <ul><li>Symetrische Verschlüsselung </li><ul><li>Zum Ver- und Entschlüsseln wird der gleiche Sch...
Problem des Schlüsselaustausches </li></ul>
Verschlüsselungsverfahren <ul><li>Asymmetrische Verschlüsselung </li><ul><li>Verschlüsselung mit Public Key
Entschlüsselung mit Private Key </li></ul><li>Geringere Anzahl benötigter Keys (1 pro Person)
Austausch von Schlüsseln vereinfacht </li></ul>
Verschlüsselungsverfahren <ul><li>Hybride Verschlüsselung </li><ul><li>Nachricht wird mit Zufallsschlüssel symmetrisch ver...
Schlüssel wird asymmetrisch verschlüsselt und mitgeliefert </li></ul></ul>
E-Mails verschlüsseln Absender Empfänger <ul><li>Absender verschlüsselt mit Public Key des Empfängers
Empfänger entschlüsselt mit eigenem Private Key
Empfänger muss Private Key besitzen
Absender muss Public Key des Empfängers haben </li></ul>
E-Mails signieren Absender Empfänger <ul><li>Absender signiert mit eigenem Private Key
Empfänger verifiziert mit Public Key des Absenders
Absender muss Private Key besitzen
Empfänger muss Public Key des Absenders haben </li></ul>
Was braucht man für gesicherte E-Mail? <ul><li>Beide Teilnehmer der E-Mail-Kommunikation müssen einen Key besitzen
Veröffentlicht wird nur der Public Key!
Private Key muss geheim bleiben!
Eigener Private Key durch „Mantra“ geschützt
„Mantra“ ist die „Schwachstelle des Systems“, kann aber sehr lang sein </li></ul>
Verwaltung von Schlüsseln <ul><li>Verwaltung der Keys im Schlüsselbund
Nächste SlideShare
Wird geladen in …5
×

CLT 2010: E-Mail-Verschlüsselung mit GPG

798 Aufrufe

Veröffentlicht am

Vortrag für Einsteiger im Rahmen der Chemnitzer Linux-Tage 2010

Veröffentlicht in: Technologie
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
798
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
1
Aktionen
Geteilt
0
Downloads
7
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

CLT 2010: E-Mail-Verschlüsselung mit GPG

  1. 2. E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 | Vortrag
  2. 3. Public Key Private Key Public Key Web of Trust E-Mail signieren E-Mail verschlüsseln Schlüssel signieren Key Server Schlüsselbund Key Signing Party Private Key Schlüssel signieren Key Server Key Signing Party E-Mail verschlüsseln Web of Trust Schlüsselbund E-Mail signieren ???
  3. 4. Verschlüsselungsverfahren <ul><li>Symetrische Verschlüsselung </li><ul><li>Zum Ver- und Entschlüsseln wird der gleiche Schlüssel genutzt </li></ul><li>Hohe Anzahl benötigter Schlüssel (1 pro Paar)
  4. 5. Problem des Schlüsselaustausches </li></ul>
  5. 6. Verschlüsselungsverfahren <ul><li>Asymmetrische Verschlüsselung </li><ul><li>Verschlüsselung mit Public Key
  6. 7. Entschlüsselung mit Private Key </li></ul><li>Geringere Anzahl benötigter Keys (1 pro Person)
  7. 8. Austausch von Schlüsseln vereinfacht </li></ul>
  8. 9. Verschlüsselungsverfahren <ul><li>Hybride Verschlüsselung </li><ul><li>Nachricht wird mit Zufallsschlüssel symmetrisch verschlüsselt
  9. 10. Schlüssel wird asymmetrisch verschlüsselt und mitgeliefert </li></ul></ul>
  10. 11. E-Mails verschlüsseln Absender Empfänger <ul><li>Absender verschlüsselt mit Public Key des Empfängers
  11. 12. Empfänger entschlüsselt mit eigenem Private Key
  12. 13. Empfänger muss Private Key besitzen
  13. 14. Absender muss Public Key des Empfängers haben </li></ul>
  14. 15. E-Mails signieren Absender Empfänger <ul><li>Absender signiert mit eigenem Private Key
  15. 16. Empfänger verifiziert mit Public Key des Absenders
  16. 17. Absender muss Private Key besitzen
  17. 18. Empfänger muss Public Key des Absenders haben </li></ul>
  18. 19. Was braucht man für gesicherte E-Mail? <ul><li>Beide Teilnehmer der E-Mail-Kommunikation müssen einen Key besitzen
  19. 20. Veröffentlicht wird nur der Public Key!
  20. 21. Private Key muss geheim bleiben!
  21. 22. Eigener Private Key durch „Mantra“ geschützt
  22. 23. „Mantra“ ist die „Schwachstelle des Systems“, kann aber sehr lang sein </li></ul>
  23. 24. Verwaltung von Schlüsseln <ul><li>Verwaltung der Keys im Schlüsselbund
  24. 25. Steuerung über Kommandozeile oder grafische Tools
  25. 26. Besteht aus </li><ul><li>Eigenem Schlüssel (privat und öffentlich)
  26. 27. Fremden Schlüsseln (öffentliche)
  27. 28. Angaben zu Vertrauen und Gültigkeit </li></ul></ul>
  28. 29. Einen Key erzeugen <ul><li>Kommandozeile mit gpg
  29. 30. gpg --gen-key
  30. 31. Schritt-für-Schritt geführte Erzeugung des Keys
  31. 32. Grafische Tools, z.B. KGpg </li></ul>
  32. 33. Was dann? <ul><li>Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen
  33. 34. gpg --edit-key Key-ID sign </li></ul>
  34. 35. Was dann? <ul><li>Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen
  35. 36. Widerrufsurkunde erstellen
  36. 37. gpg --output revoke.asc --gen-revoke Key-ID </li></ul>
  37. 38. Was dann? <ul><li>Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen
  38. 39. Widerrufsurkunde erstellen
  39. 40. Key exportieren
  40. 41. gpg --armor --export Key-ID </li></ul>
  41. 42. Was dann? <ul><li>Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen
  42. 43. Widerrufsurkunde erstellen
  43. 44. Key exportieren
  44. 45. Fingerprint und Key-ID bekannt machen </li></ul>
  45. 46. Einen Key veröffentlichen <ul><li>Persönliche Weitergabe
  46. 47. Veröffentlichung auf eigener Homepage, als Text oder Download
  47. 48. Auf Key-Servern, z.B. </li><ul><li>wwwkeys.de.pgp.net
  48. 49. wwwkeys.eu.pgp.net
  49. 50. gpg-keyserver.de </li></ul><li>Die Keyserver synchronisieren sich untereinander! </li></ul>
  50. 51. Andere Keys suchen, finden und importieren <ul><li>Suche nach Key-ID oder nach Namen auf Keyservern
  51. 52. Direkter Import von persönlich erhaltenen oder von Webseiten importierten Keys
  52. 53. gpg --search-keys Key-ID
  53. 54. gpg --recv-keys Key-ID
  54. 55. gpg --import Key-File </li></ul>
  55. 56. Das „Web of Trust“ <ul><li>Importierte Schlüssel können signiert werden
  56. 57. Jedem Schlüssel kann eine (Eigentümer-)Vertrauensstufe zugewiesen werden: </li><ul><li>Unbekannt (q)
  57. 58. Kein Vertrauen (n)
  58. 59. Teilweises Vertrauen (m)
  59. 60. Volles Vertrauen (f) </li></ul><li>Davon abhängig ist das Vertrauen in den Schlüssel selbst
  60. 61. Vertrauen ist vollständig, wenn </li><ul><li>Der Schlüssel selbst oder
  61. 62. Von einem Schlüssel vollsten Vertrauens oder
  62. 63. Von min. 3 Schlüsseln teilweisen Vertrauens unterzeichnet wurde und
  63. 64. Die so entstandene Kette nicht zu lang ist (5 Schritte) </li></ul></ul>
  64. 65. Das „Web of Trust“ <ul>K </ul><ul>C </ul><ul>J </ul><ul>I </ul><ul>A </ul><ul>ICH </ul><ul>E </ul><ul>F </ul><ul>G </ul><ul>D </ul><ul>B </ul><ul>H </ul><ul>m </ul><ul>f </ul><ul>n </ul><ul>m </ul><ul>m </ul><ul>m </ul><ul>f </ul>
  65. 66. Andere Keys signieren <ul><li>Wichtig! Eigentümer authentifizieren </li><ul><li>Über Fingerprint
  66. 67. Über Ausweisdokumente </li></ul><li>z.B. bei Key-Signing-Partys
  67. 68. Signierten Key an Eigentümer zurückgeben
  68. 69. Veröffentlichung sollte durch Eigentümer selbst erfolgen! </li></ul>
  69. 70. E-Mails verschlüsseln und signieren <ul><li>Text auf Kommandozeile verschlüsseln und als E-Mail versenden
  70. 71. Verschiedene Hilfsprogramme zur Signierung und Verschlüsselung, z.B. </li><ul><li>Kmail / Kontact -> Kgpg
  71. 72. Gnome
  72. 73. Thunderbird -> enigmail
  73. 74. Div. Webmailer -> Browser Add-Ons, wie FireGPG für Firefox
  74. 75. - </li></ul></ul>
  75. 76. Fragen? Anmerkungen? Danke für die Aufmerksamkeit! Folien bei Slideshare http://www.slideshare.net/birgithuesken
  76. 77. Impressum Birgit Hüsken HS Niederrhein KIS – IT Servicemanagement Reinarzstr.49 47805 Krefeld E-Mail birgit.huesken@hs-niederrhein.de Tel. +49-2151-822-3225 Fax +49-2151-822-85-3225

×