SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Signie  ren und
Versch  lüsseln
     mit GnuP
               G



                                     de
                       re@oliverklee.
   Oliver K lee, semina
1. Verschlüsseln   2. Signieren




3. Praxis          4. nächste Schritte
1. Verschlüsseln
E-Mails
sind so sicher wie
Postkarten
Eine   E-Mail
       geht durch viele
Hände
Seit 2005 sind Mailserver
„überwachungsbereit“.
Betreff:   Rootserver
  Von:     Hosting Unlimited
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Herr Klee,

wir haben den Server wie gewünscht eingerichtet.

Hier Ihre Zugangsdaten:
Username: klee
Passwort: kuller24ts
Betreff:   latest news
  Von:     freedomfreak@freemail.cn
Datum:     17.06.2008 14:50 Uhr
    An:    Yu Yang Lee


Hi Yang Lee,

concerning the latest police arrests of protesting
workers, I think we need to take the following action
against oppression by the government:

1. ...
Betreff:   Geschäftsplan
  Von:     Stefan
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Oliver,

ich habe mir mal die Sites der anderen Anbieter
angeschaut und ein Vorgehen ausgearbeitet, mit
dem wir deutlich besser aufgestellt sind und uns
deutliche Marktanteile sicher können.

Anbei das Konzept.

Stefan
Betreff:   Gedanken zwischendurch
  Von:     Karl
Datum:     17.06.2008 14:50 Uhr
    An:    Petra


Meine Süße,

ich will dich ja nicht bei der Arbeit stören, aber weißt
du, was ich jetzt gerne mit dir machen würde?

...
Verschlüsseln …
Verschlüsseln …




… und mit welchem   Verfahren?
Symmetrische
Verschlüsselung
Asymmetrische
Verschlüsselung
Asymmetrische
Verschlüsselung
Asymmetrische
             Verschlüsselung



Public Key




                     Private Key
Asymmetrische
             Verschlüsselung



Public Key

                        +P
                             ass
                                phr
                                    ase




                     Private Key
Schütze deinen
        privaten   Schlüssel!
Schütze deinen
        privaten   Schlüssel!
Schütze deinen
        privaten   Schlüssel!
Schütze deinen
        privaten   Schlüssel!
Woher bekomme ich
  öffentliche Schlüssel?




   hkp://subkeys.pgp.net
Identity-Check …
pub 1024R/DF79E493 2006-08-28 [expires: 2011-08-27]
   Key fingerprint = 4537 FE2E DC35 09C3 C1B5 331B
             70B9 7C5A DF79 E493
Woher weiß ich
  ohne persönlichen   Kontakt …
Woher weiß ich
  ohne persönlichen        Kontakt …




… dass ich den  

   richtigen
           Public Key
                   habe?
Web
   of   Trust                   (bei GPG)




                        Jenny

 ich     Rolf   Boris

                        Bernd
Hierarchische
    Zertifikate                    (bei S/MIME)


                   Fraunhofer-
                  Rootzertifikat


  ich            Admin    Admin


        Markus       Christoph
Und bei
 euch?
2. Signieren
E-Mails lassen sich
      einfach
  (ver-)fälschen
Ich soll Spam verschickt haben?
Was garantiert eine
   digitale Signatur?
Was garantiert eine
   digitale Signatur?




dass die Mail
tatsächlich vom
Schlüsselinhaber stammt
Was garantiert eine
   digitale Signatur?




dass die Mail                          dass
tatsächlich vom              die Mail nicht
Schlüsselinhaber stammt   verändert wurde
Betreff:   Auftrag erteilt
  Von:     ABC Web Solutions
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Herr Klee,

vielen Dank für das Angebot Nr. 72. Hiermit erteile
ich Ihnen den offiziellen Auftrag.

Toll wäre es, wenn Sie direkt schon heute anfangen
könnten, da die Sache ziemlich eilt.

Mit freundlichem Gruß,

…
Betreff:   Bitte Domain löschen
  Von:     Christoph
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Oliver,

Ich brauche die Domain usability-für-alle.de nicht
mehr, da ich das Projekt aufgegeben habe.

Könntest du daher bitte die Domain löschen? Die
Daten des Webauftritt benötige ich auch nicht mehr.

Vielen Dank!
Betreff:   Rechnung Nr. 42
  Von:     Mega Hosting Ltd.
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Sehr geehrter Herr Klee,

wie vereinbart berechnen wie Ihnen für unser
Hosting:

…

Wir bitten um Überweisung innerhalb von 14 Tagen
auf folgendes Konto:
Konto-Nr. 123 456 78
BLZ 123 456 01
Betreff:   Rechnung Nr. 42
  Von:     Mega Hosting Ltd.
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Sehr geehrter Herr Klee,

wie vereinbart berechnen wie Ihnen für unser
Hosting:

…

Wir bitten um Überweisung innerhalb von 14 Tagen
auf folgendes Konto:
Konto-Nr. 123 456 78
BLZ 123 456 01
Und bei
 euch?
3. Praxis
Software
Windows + Outlook:

• GnuPG-Pack Basics
• Gpg4win
Thunderbird (Windows, Mac, Linux):

• Enigmail
http://delicious.com/oliverklee/gpg
Thunderbird:
signierte
Mails
Thunderbird:
entschlüsselte
 und signierte
     Mail
Fragen?
4. nächste Schritte

Weitere ähnliche Inhalte

Andere mochten auch

Estrategia digital para la comunicación corporativa de El Tipómetro 2.0
Estrategia digital para la comunicación corporativa de El Tipómetro 2.0Estrategia digital para la comunicación corporativa de El Tipómetro 2.0
Estrategia digital para la comunicación corporativa de El Tipómetro 2.0Daviz Melero
 
Cheap Online Zyprexa Fedex Cod
Cheap Online Zyprexa Fedex Cod Cheap Online Zyprexa Fedex Cod
Cheap Online Zyprexa Fedex Cod TopMed
 
orderman-portrait-stiegl-ambulanz-de
orderman-portrait-stiegl-ambulanz-deorderman-portrait-stiegl-ambulanz-de
orderman-portrait-stiegl-ambulanz-desognasole
 
Bayern Munich vs Brussia Dortmund
Bayern Munich vs Brussia DortmundBayern Munich vs Brussia Dortmund
Bayern Munich vs Brussia DortmundNasro23
 
Ariadna Cantis Silberstein Noviembre 08
Ariadna Cantis Silberstein Noviembre 08Ariadna Cantis Silberstein Noviembre 08
Ariadna Cantis Silberstein Noviembre 08ZULOARK
 
CARIBANA offre de stage
CARIBANA offre de stageCARIBANA offre de stage
CARIBANA offre de stageNicolas Nervi
 
Terremoto 17.12.09
Terremoto 17.12.09Terremoto 17.12.09
Terremoto 17.12.09guest29cd38
 
Red segura
Red seguraRed segura
Red segurarosslili
 
Conjunto habitacional taller iv
Conjunto habitacional taller ivConjunto habitacional taller iv
Conjunto habitacional taller ivDulce Barletti
 
IEM ECE Electrovision 2013
IEM ECE Electrovision 2013IEM ECE Electrovision 2013
IEM ECE Electrovision 2013agomoni16
 
Calendrier_des_salons_internationaux_en_France_2015-2016
Calendrier_des_salons_internationaux_en_France_2015-2016Calendrier_des_salons_internationaux_en_France_2015-2016
Calendrier_des_salons_internationaux_en_France_2015-2016Samantha Bourgis
 
El uso y el abuso del Minimalismo en el diseño de interiores
El uso y el abuso del Minimalismo en el diseño de interioresEl uso y el abuso del Minimalismo en el diseño de interiores
El uso y el abuso del Minimalismo en el diseño de interiorestaostudiodesign
 

Andere mochten auch (18)

Plan de desarrollo_de_mi_peru
Plan de desarrollo_de_mi_peruPlan de desarrollo_de_mi_peru
Plan de desarrollo_de_mi_peru
 
Dal Click alla Relazione
Dal Click alla RelazioneDal Click alla Relazione
Dal Click alla Relazione
 
Victree Overview
Victree OverviewVictree Overview
Victree Overview
 
Estrategia digital para la comunicación corporativa de El Tipómetro 2.0
Estrategia digital para la comunicación corporativa de El Tipómetro 2.0Estrategia digital para la comunicación corporativa de El Tipómetro 2.0
Estrategia digital para la comunicación corporativa de El Tipómetro 2.0
 
Cheap Online Zyprexa Fedex Cod
Cheap Online Zyprexa Fedex Cod Cheap Online Zyprexa Fedex Cod
Cheap Online Zyprexa Fedex Cod
 
un modelo educativo_basado
un modelo educativo_basadoun modelo educativo_basado
un modelo educativo_basado
 
orderman-portrait-stiegl-ambulanz-de
orderman-portrait-stiegl-ambulanz-deorderman-portrait-stiegl-ambulanz-de
orderman-portrait-stiegl-ambulanz-de
 
Bayern Munich vs Brussia Dortmund
Bayern Munich vs Brussia DortmundBayern Munich vs Brussia Dortmund
Bayern Munich vs Brussia Dortmund
 
Ariadna Cantis Silberstein Noviembre 08
Ariadna Cantis Silberstein Noviembre 08Ariadna Cantis Silberstein Noviembre 08
Ariadna Cantis Silberstein Noviembre 08
 
Truma paper isi, 2016
Truma paper isi, 2016Truma paper isi, 2016
Truma paper isi, 2016
 
CARIBANA offre de stage
CARIBANA offre de stageCARIBANA offre de stage
CARIBANA offre de stage
 
Terremoto 17.12.09
Terremoto 17.12.09Terremoto 17.12.09
Terremoto 17.12.09
 
Red segura
Red seguraRed segura
Red segura
 
Conjunto habitacional taller iv
Conjunto habitacional taller ivConjunto habitacional taller iv
Conjunto habitacional taller iv
 
IEM ECE Electrovision 2013
IEM ECE Electrovision 2013IEM ECE Electrovision 2013
IEM ECE Electrovision 2013
 
Articulo2
Articulo2Articulo2
Articulo2
 
Calendrier_des_salons_internationaux_en_France_2015-2016
Calendrier_des_salons_internationaux_en_France_2015-2016Calendrier_des_salons_internationaux_en_France_2015-2016
Calendrier_des_salons_internationaux_en_France_2015-2016
 
El uso y el abuso del Minimalismo en el diseño de interiores
El uso y el abuso del Minimalismo en el diseño de interioresEl uso y el abuso del Minimalismo en el diseño de interiores
El uso y el abuso del Minimalismo en el diseño de interiores
 

Ähnlich wie GPG Workshop

Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information SecurityPerfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information SecurityThomas Briner
 
Gib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreen
Gib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreenGib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreen
Gib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreenChristoph Wickert
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
E-Mails sicherer übertragen
E-Mails sicherer übertragenE-Mails sicherer übertragen
E-Mails sicherer übertragenpctipps
 

Ähnlich wie GPG Workshop (7)

Perfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information SecurityPerfect Forward Secrecy - Next Step in Information Security
Perfect Forward Secrecy - Next Step in Information Security
 
E-Mail-Sicherheit
E-Mail-SicherheitE-Mail-Sicherheit
E-Mail-Sicherheit
 
Beginnr Betakonzept 1
Beginnr Betakonzept 1Beginnr Betakonzept 1
Beginnr Betakonzept 1
 
Gib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreen
Gib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreenGib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreen
Gib SPAM keine Chance – wirkungsvolle Spamabwehr mit postscreen
 
Neues in Kolab 3
Neues in Kolab 3Neues in Kolab 3
Neues in Kolab 3
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPG
 
E-Mails sicherer übertragen
E-Mails sicherer übertragenE-Mails sicherer übertragen
E-Mails sicherer übertragen
 

Mehr von Oliver Klee

Stand das im Handbuch?
Stand das im Handbuch?Stand das im Handbuch?
Stand das im Handbuch?Oliver Klee
 
Test-Driven Development for TYPO3 @ T3CON12DE
Test-Driven Development for TYPO3 @ T3CON12DETest-Driven Development for TYPO3 @ T3CON12DE
Test-Driven Development for TYPO3 @ T3CON12DEOliver Klee
 
Objektorientierte Programmierung mit extbase und fluid
Objektorientierte Programmierung mit extbase und fluidObjektorientierte Programmierung mit extbase und fluid
Objektorientierte Programmierung mit extbase und fluidOliver Klee
 
Test-driven Development for TYPO3
Test-driven Development for TYPO3Test-driven Development for TYPO3
Test-driven Development for TYPO3Oliver Klee
 
Stand das im Handbuch?
Stand das im Handbuch?Stand das im Handbuch?
Stand das im Handbuch?Oliver Klee
 
Test-Driven Development ... und mehr
Test-Driven Development ... und mehrTest-Driven Development ... und mehr
Test-Driven Development ... und mehrOliver Klee
 
Test-Driven Development for TYPO3
Test-Driven Development for TYPO3Test-Driven Development for TYPO3
Test-Driven Development for TYPO3Oliver Klee
 
Test-driven development for TYPO3 (T3DD11)
Test-driven development for TYPO3 (T3DD11)Test-driven development for TYPO3 (T3DD11)
Test-driven development for TYPO3 (T3DD11)Oliver Klee
 
Test-driven Development mit TYPO3
Test-driven Development mit TYPO3Test-driven Development mit TYPO3
Test-driven Development mit TYPO3Oliver Klee
 
Test-driven development with TYPO3 (T3CON10)
Test-driven development with TYPO3 (T3CON10)Test-driven development with TYPO3 (T3CON10)
Test-driven development with TYPO3 (T3CON10)Oliver Klee
 
Persönliches Zeitmanagement mit Getting Things Done (GTD)
Persönliches Zeitmanagement mit Getting Things Done (GTD)Persönliches Zeitmanagement mit Getting Things Done (GTD)
Persönliches Zeitmanagement mit Getting Things Done (GTD)Oliver Klee
 
Everything you need to know about the TYPO3 Security Team (T3DD10)
Everything you need to know about the TYPO3 Security Team (T3DD10)Everything you need to know about the TYPO3 Security Team (T3DD10)
Everything you need to know about the TYPO3 Security Team (T3DD10)Oliver Klee
 
TDD & Best Practices mit TYPO3
TDD & Best Practices mit TYPO3TDD & Best Practices mit TYPO3
TDD & Best Practices mit TYPO3Oliver Klee
 
Unit testing for the TYPO3 4.x core (T3DD10)
Unit testing for the TYPO3 4.x core (T3DD10)Unit testing for the TYPO3 4.x core (T3DD10)
Unit testing for the TYPO3 4.x core (T3DD10)Oliver Klee
 
Unit testing for the TYPO3 4.x core
Unit testing for the TYPO3 4.x coreUnit testing for the TYPO3 4.x core
Unit testing for the TYPO3 4.x coreOliver Klee
 

Mehr von Oliver Klee (15)

Stand das im Handbuch?
Stand das im Handbuch?Stand das im Handbuch?
Stand das im Handbuch?
 
Test-Driven Development for TYPO3 @ T3CON12DE
Test-Driven Development for TYPO3 @ T3CON12DETest-Driven Development for TYPO3 @ T3CON12DE
Test-Driven Development for TYPO3 @ T3CON12DE
 
Objektorientierte Programmierung mit extbase und fluid
Objektorientierte Programmierung mit extbase und fluidObjektorientierte Programmierung mit extbase und fluid
Objektorientierte Programmierung mit extbase und fluid
 
Test-driven Development for TYPO3
Test-driven Development for TYPO3Test-driven Development for TYPO3
Test-driven Development for TYPO3
 
Stand das im Handbuch?
Stand das im Handbuch?Stand das im Handbuch?
Stand das im Handbuch?
 
Test-Driven Development ... und mehr
Test-Driven Development ... und mehrTest-Driven Development ... und mehr
Test-Driven Development ... und mehr
 
Test-Driven Development for TYPO3
Test-Driven Development for TYPO3Test-Driven Development for TYPO3
Test-Driven Development for TYPO3
 
Test-driven development for TYPO3 (T3DD11)
Test-driven development for TYPO3 (T3DD11)Test-driven development for TYPO3 (T3DD11)
Test-driven development for TYPO3 (T3DD11)
 
Test-driven Development mit TYPO3
Test-driven Development mit TYPO3Test-driven Development mit TYPO3
Test-driven Development mit TYPO3
 
Test-driven development with TYPO3 (T3CON10)
Test-driven development with TYPO3 (T3CON10)Test-driven development with TYPO3 (T3CON10)
Test-driven development with TYPO3 (T3CON10)
 
Persönliches Zeitmanagement mit Getting Things Done (GTD)
Persönliches Zeitmanagement mit Getting Things Done (GTD)Persönliches Zeitmanagement mit Getting Things Done (GTD)
Persönliches Zeitmanagement mit Getting Things Done (GTD)
 
Everything you need to know about the TYPO3 Security Team (T3DD10)
Everything you need to know about the TYPO3 Security Team (T3DD10)Everything you need to know about the TYPO3 Security Team (T3DD10)
Everything you need to know about the TYPO3 Security Team (T3DD10)
 
TDD & Best Practices mit TYPO3
TDD & Best Practices mit TYPO3TDD & Best Practices mit TYPO3
TDD & Best Practices mit TYPO3
 
Unit testing for the TYPO3 4.x core (T3DD10)
Unit testing for the TYPO3 4.x core (T3DD10)Unit testing for the TYPO3 4.x core (T3DD10)
Unit testing for the TYPO3 4.x core (T3DD10)
 
Unit testing for the TYPO3 4.x core
Unit testing for the TYPO3 4.x coreUnit testing for the TYPO3 4.x core
Unit testing for the TYPO3 4.x core
 

GPG Workshop

  • 1. Signie ren und Versch lüsseln mit GnuP G de re@oliverklee. Oliver K lee, semina
  • 2.
  • 3. 1. Verschlüsseln 2. Signieren 3. Praxis 4. nächste Schritte
  • 5. E-Mails sind so sicher wie Postkarten
  • 6. Eine E-Mail geht durch viele Hände
  • 7. Seit 2005 sind Mailserver „überwachungsbereit“.
  • 8. Betreff: Rootserver Von: Hosting Unlimited Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Herr Klee, wir haben den Server wie gewünscht eingerichtet. Hier Ihre Zugangsdaten: Username: klee Passwort: kuller24ts
  • 9. Betreff: latest news Von: freedomfreak@freemail.cn Datum: 17.06.2008 14:50 Uhr An: Yu Yang Lee Hi Yang Lee, concerning the latest police arrests of protesting workers, I think we need to take the following action against oppression by the government: 1. ...
  • 10. Betreff: Geschäftsplan Von: Stefan Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Oliver, ich habe mir mal die Sites der anderen Anbieter angeschaut und ein Vorgehen ausgearbeitet, mit dem wir deutlich besser aufgestellt sind und uns deutliche Marktanteile sicher können. Anbei das Konzept. Stefan
  • 11. Betreff: Gedanken zwischendurch Von: Karl Datum: 17.06.2008 14:50 Uhr An: Petra Meine Süße, ich will dich ja nicht bei der Arbeit stören, aber weißt du, was ich jetzt gerne mit dir machen würde? ...
  • 13. Verschlüsseln … … und mit welchem Verfahren?
  • 17. Asymmetrische Verschlüsselung Public Key Private Key
  • 18. Asymmetrische Verschlüsselung Public Key +P ass phr ase Private Key
  • 19. Schütze deinen privaten Schlüssel!
  • 20. Schütze deinen privaten Schlüssel!
  • 21. Schütze deinen privaten Schlüssel!
  • 22. Schütze deinen privaten Schlüssel!
  • 23. Woher bekomme ich öffentliche Schlüssel? hkp://subkeys.pgp.net
  • 24. Identity-Check … pub 1024R/DF79E493 2006-08-28 [expires: 2011-08-27] Key fingerprint = 4537 FE2E DC35 09C3 C1B5 331B 70B9 7C5A DF79 E493
  • 25. Woher weiß ich ohne persönlichen Kontakt …
  • 26. Woher weiß ich ohne persönlichen Kontakt … … dass ich den   richtigen Public Key habe?
  • 27. Web of Trust (bei GPG) Jenny ich Rolf Boris Bernd
  • 28.
  • 29. Hierarchische Zertifikate (bei S/MIME) Fraunhofer- Rootzertifikat ich Admin Admin Markus Christoph
  • 32. E-Mails lassen sich einfach (ver-)fälschen
  • 33. Ich soll Spam verschickt haben?
  • 34. Was garantiert eine digitale Signatur?
  • 35. Was garantiert eine digitale Signatur? dass die Mail tatsächlich vom Schlüsselinhaber stammt
  • 36. Was garantiert eine digitale Signatur? dass die Mail dass tatsächlich vom die Mail nicht Schlüsselinhaber stammt verändert wurde
  • 37. Betreff: Auftrag erteilt Von: ABC Web Solutions Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Herr Klee, vielen Dank für das Angebot Nr. 72. Hiermit erteile ich Ihnen den offiziellen Auftrag. Toll wäre es, wenn Sie direkt schon heute anfangen könnten, da die Sache ziemlich eilt. Mit freundlichem Gruß, …
  • 38. Betreff: Bitte Domain löschen Von: Christoph Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Oliver, Ich brauche die Domain usability-für-alle.de nicht mehr, da ich das Projekt aufgegeben habe. Könntest du daher bitte die Domain löschen? Die Daten des Webauftritt benötige ich auch nicht mehr. Vielen Dank!
  • 39. Betreff: Rechnung Nr. 42 Von: Mega Hosting Ltd. Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Sehr geehrter Herr Klee, wie vereinbart berechnen wie Ihnen für unser Hosting: … Wir bitten um Überweisung innerhalb von 14 Tagen auf folgendes Konto: Konto-Nr. 123 456 78 BLZ 123 456 01
  • 40. Betreff: Rechnung Nr. 42 Von: Mega Hosting Ltd. Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Sehr geehrter Herr Klee, wie vereinbart berechnen wie Ihnen für unser Hosting: … Wir bitten um Überweisung innerhalb von 14 Tagen auf folgendes Konto: Konto-Nr. 123 456 78 BLZ 123 456 01
  • 43. Software Windows + Outlook: • GnuPG-Pack Basics • Gpg4win Thunderbird (Windows, Mac, Linux): • Enigmail http://delicious.com/oliverklee/gpg

Hinweis der Redaktion

  1. Ziel: - Grundprinzipien verstehen - warum es wichtig ist - nächste Schritte planen
  2. - Joker-Regel
  3. - Briefsortierer, Briefträger, Nachbarn - Absender, Empfänger, Betreff, Inhalt, Attachments - im Klartext weiterleiten + speichern
  4. - ~4 Mailserver - ~10-15 Hops
  5. - seit 1.1.2005 - Telekommunikationsgesetz (TKG) - Mailanbieter ab 1000 „Teilnehmeranschlüssen“
  6. - Beispielmail - Soll das jeder lesen können?
  7. - Lebensgefahr
  8. - Schlüssel zum Verschlüsseln = Entschlüsseln - persönliches Treffen - Schlüssel zum Verschlüsseln wird verbreitet -> alle können entschlüsseln
  9. - erklären - Schlüssel wird nicht verbreitet - Brute-Force
  10. - erklären - Schlüssel wird nicht verbreitet - Brute-Force
  11. - erklären - Schlüssel wird nicht verbreitet - Brute-Force
  12. - Schlüssel/Passphrase weg -> Daten verloren - Backup - Schlüssel gegen Zugriff schützen + Keylogger
  13. - Schlüssel/Passphrase weg -> Daten verloren - Backup - Schlüssel gegen Zugriff schützen + Keylogger
  14. - Schlüssel/Passphrase weg -> Daten verloren - Backup - Schlüssel gegen Zugriff schützen + Keylogger
  15. - Server tauschen sich aus - Mails/Internet nicht vertrauenswürdig
  16. - ID + Fingerprint - Perso / Stimme am Telefon
  17. - Vertrauen wird berechnet - Level of Trust
  18. - jeder kennt jeden um maximal 6,6 Ecken
  19. - Behörden, große Firmen - bei GPG: Heise
  20. - ich kann jeden Absender eintragen -> Fina - viele Hände -> Mails lassen sich verändern -> „virus checked“