SlideShare ist ein Scribd-Unternehmen logo
1 von 13
Downloaden Sie, um offline zu lesen
E-Mails verschlüsseln
mit PGP
Theorie & Praxis
Warum eigentlich Kryptographie?
• Vertraulichkeit

E-Mail ist nur vom Empfänger lesbar
• Integrität

Keine Veränderung der Daten
• Authentizität

Richtiger Absender ist bekannt
Normale E-Mails leisten das nicht
Was ist PGP?
„PGP ist ein von Phil Zimmermann entwickeltes Programm
zur Verschlüsselung und zum Unterschreiben von Daten.“
(Quelle: Wikipedia)
Wie funktioniert PGP?
• Asymetrisches Verschlüsselungsverfahren
• Es gibt einen privaten und einen öffentlichen Schlüssel
• Der öffentliche Schlüssel kann beliebig weiter gegeben
werden
• Nachrichten werden mit dem öffentlichen Schlüssel
verschlüsselt
• Nachrichten können nur mit dem privaten Schlüssel
entschlüsselt werden
Quelle: https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/wasdas.htm
„Stellen Sie sich den öffentlichen PGP-Schlüssel
wie ein Vorhängeschloß vor, das Sie ihrem
Brieffreund in die Hand drücken.
Mit diesem Vorhängeschloß kann er Post 

an Sie "verschließen".
Aber niemand kann dieses Schloß wieder öffnen,
weil nur Sie den Schlüssel dazu besitzen, in
unserem Beispiel Ihren privaten PGP-Schlüssel.“
Signieren von Nachrichten
• Nachrichten können unterschrieben (signiert) werden
• Auf die Nachricht wird eine Hashfunktion angewendet
und daraus ein digitaler Fingerabdruck erzeugt
• Stellt sicher, dass die Nachricht nach dem
Abschicken nicht mehr verändert wurde
• Nebeneffekt: wenn man jede Nachricht signiert, teilt
man den Empfänger unaufdringlich mit, dass man
PGP verwendet
PGP, GPG, GnuPG??
• PGP wurde 1991 entwickelt
• PGP = Pretty Good Privacy
• hatte patenrechtliche, politische, wirtschaftliche Probleme
• von vielen Firmen verbreitet, z.B. McAffee, PGP Inc., PGP
Corporation
• viele, teils parallele Versionen
• seit 1996 OpenPGP, GnuPG

offener Standard, nur freie Algorithmen
• GPG = Gnu Privacy Guard
Installation von GPG
Windows
• Gpg4win
• geeignetes E-Mail-Programm
• z.B. Thunderbird mit
Enigmail-Plugin
http://www.gpg4win.de/
Mac OS X
• GPGTools / GPGSuite
• geeignetes E-Mail-Programm
• z.B. Thunderbird/Postbox mit
Enigmail-Plugin
• Apple Mail mit GPGMail-
Plugin
https://gpgtools.org/
Linux
• in den meisten Distributionen schon vorinstalliert
• geeignetes E-Mail-Programm
• z.B. Thunderbird mit Enigmail-Plugin
• z.B. KMail, Evolution, Claws Mail…
Mailvelope
• Addon für Chrome & Firefox
• zur Verschlüsselung in Webmailern
• Erstellung und Verschlüsselung der
Nachrichten in eigenem Fenster
• daher isoliert vom Webmailer
• Signieren von Nachrichten möglich
• Anpassung an weitere Dienste
möglich (sogar in Ticketsystemen
wie OTRS)
• Nachteile: nur Inline-PGP, keine
Verschlüsselung von Attachments
Live-Demo

Weitere ähnliche Inhalte

Andere mochten auch

Die Neuerungen in TYPO3 CMS 6
Die Neuerungen in TYPO3 CMS 6Die Neuerungen in TYPO3 CMS 6
Die Neuerungen in TYPO3 CMS 6Wolfgang Wagner
 
Das kleine buch der freundschaft - A Children's Book about Friendship
Das kleine buch der freundschaft - A Children's Book about FriendshipDas kleine buch der freundschaft - A Children's Book about Friendship
Das kleine buch der freundschaft - A Children's Book about FriendshipFreekidstories
 
Status of syslog as of 2005
Status of syslog as of 2005Status of syslog as of 2005
Status of syslog as of 2005Rainer Gerhards
 
Cloud Computing - Technologie und Missbrauchspotentiale
Cloud Computing - Technologie und MissbrauchspotentialeCloud Computing - Technologie und Missbrauchspotentiale
Cloud Computing - Technologie und Missbrauchspotentialeadesso AG
 
Eine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements EngineeringEine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements Engineeringadesso AG
 
Die Geschichte des Schreibens
Die Geschichte des SchreibensDie Geschichte des Schreibens
Die Geschichte des Schreibenshabasch
 
SAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-A
SAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-ASAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-A
SAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-Adankl+partner consulting gmbh
 
102 Tennessee Avenue N Martinsburg WV 25401
102 Tennessee Avenue N Martinsburg WV 25401102 Tennessee Avenue N Martinsburg WV 25401
102 Tennessee Avenue N Martinsburg WV 25401Heather Harley
 
Teste de alemão 3
Teste de alemão 3Teste de alemão 3
Teste de alemão 3eelisabete
 
Hans Peter Janisch 2014 Society for News Design Lifetime Achievement Award
Hans Peter Janisch 2014 Society for News Design Lifetime Achievement AwardHans Peter Janisch 2014 Society for News Design Lifetime Achievement Award
Hans Peter Janisch 2014 Society for News Design Lifetime Achievement AwardSara Quinn
 
One ideas deltz
One ideas   deltzOne ideas   deltz
One ideas deltzdeltz
 
Grüne Märkte
Grüne MärkteGrüne Märkte
Grüne Märktejhuber_
 
Wie lohnen sich Investitionen in erneuerbare Energien?
Wie lohnen sich Investitionen in erneuerbare Energien?Wie lohnen sich Investitionen in erneuerbare Energien?
Wie lohnen sich Investitionen in erneuerbare Energien?thermorent Energiemanagement
 
10 Erfolgsfaktoren: Was Infografiken sexy macht
10 Erfolgsfaktoren: Was Infografiken sexy macht10 Erfolgsfaktoren: Was Infografiken sexy macht
10 Erfolgsfaktoren: Was Infografiken sexy machtFaktenkontor
 

Andere mochten auch (20)

Die Neuerungen in TYPO3 CMS 6
Die Neuerungen in TYPO3 CMS 6Die Neuerungen in TYPO3 CMS 6
Die Neuerungen in TYPO3 CMS 6
 
Warum gerade TYPO3?
Warum gerade TYPO3?Warum gerade TYPO3?
Warum gerade TYPO3?
 
Food 2
Food 2Food 2
Food 2
 
Das kleine buch der freundschaft - A Children's Book about Friendship
Das kleine buch der freundschaft - A Children's Book about FriendshipDas kleine buch der freundschaft - A Children's Book about Friendship
Das kleine buch der freundschaft - A Children's Book about Friendship
 
Status of syslog as of 2005
Status of syslog as of 2005Status of syslog as of 2005
Status of syslog as of 2005
 
Cloud Computing - Technologie und Missbrauchspotentiale
Cloud Computing - Technologie und MissbrauchspotentialeCloud Computing - Technologie und Missbrauchspotentiale
Cloud Computing - Technologie und Missbrauchspotentiale
 
Eine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements EngineeringEine kleine praktische Philosophie über das Requirements Engineering
Eine kleine praktische Philosophie über das Requirements Engineering
 
Die Geschichte des Schreibens
Die Geschichte des SchreibensDie Geschichte des Schreibens
Die Geschichte des Schreibens
 
SAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-A
SAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-ASAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-A
SAP PM (EAM) Training für Einsteiger und Fortgeschrittene - Training TA01-12b-A
 
102 Tennessee Avenue N Martinsburg WV 25401
102 Tennessee Avenue N Martinsburg WV 25401102 Tennessee Avenue N Martinsburg WV 25401
102 Tennessee Avenue N Martinsburg WV 25401
 
Teste de alemão 3
Teste de alemão 3Teste de alemão 3
Teste de alemão 3
 
Hans Peter Janisch 2014 Society for News Design Lifetime Achievement Award
Hans Peter Janisch 2014 Society for News Design Lifetime Achievement AwardHans Peter Janisch 2014 Society for News Design Lifetime Achievement Award
Hans Peter Janisch 2014 Society for News Design Lifetime Achievement Award
 
One ideas deltz
One ideas   deltzOne ideas   deltz
One ideas deltz
 
Converter suhu
Converter suhuConverter suhu
Converter suhu
 
Grüne Märkte
Grüne MärkteGrüne Märkte
Grüne Märkte
 
Unternehmensfolder dankl+partner consulting gmbh
Unternehmensfolder dankl+partner consulting gmbhUnternehmensfolder dankl+partner consulting gmbh
Unternehmensfolder dankl+partner consulting gmbh
 
SOCIAL-WORLD Folder Deutschland
SOCIAL-WORLD Folder DeutschlandSOCIAL-WORLD Folder Deutschland
SOCIAL-WORLD Folder Deutschland
 
Wie lohnen sich Investitionen in erneuerbare Energien?
Wie lohnen sich Investitionen in erneuerbare Energien?Wie lohnen sich Investitionen in erneuerbare Energien?
Wie lohnen sich Investitionen in erneuerbare Energien?
 
10 Erfolgsfaktoren: Was Infografiken sexy macht
10 Erfolgsfaktoren: Was Infografiken sexy macht10 Erfolgsfaktoren: Was Infografiken sexy macht
10 Erfolgsfaktoren: Was Infografiken sexy macht
 
W1 wochenend
W1 wochenendW1 wochenend
W1 wochenend
 

Ähnlich wie E-Mails verschlüsseln mit PGP / GPG

2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids SurviveJutta Horstmann
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGMichael Milz
 
ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenDigicomp Academy AG
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 

Ähnlich wie E-Mails verschlüsseln mit PGP / GPG (8)

2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
PGP/GPG Einführung
PGP/GPG EinführungPGP/GPG Einführung
PGP/GPG Einführung
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
 
ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPGORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPG
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPG
 
Kryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und AnwendungsmöglichkeitenKryptographie – Einführung und Anwendungsmöglichkeiten
Kryptographie – Einführung und Anwendungsmöglichkeiten
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 

Mehr von Wolfgang Wagner

Screencasts & Videotutorials #bcbs19
Screencasts & Videotutorials #bcbs19Screencasts & Videotutorials #bcbs19
Screencasts & Videotutorials #bcbs19Wolfgang Wagner
 
Screencasts/Videotutorials erstellen 2019
Screencasts/Videotutorials erstellen 2019Screencasts/Videotutorials erstellen 2019
Screencasts/Videotutorials erstellen 2019Wolfgang Wagner
 
Video & Screencasts: Tools & Tipps #bcbs18
Video & Screencasts: Tools & Tipps #bcbs18Video & Screencasts: Tools & Tipps #bcbs18
Video & Screencasts: Tools & Tipps #bcbs18Wolfgang Wagner
 
Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015
Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015
Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015Wolfgang Wagner
 
Screencasts erstellen - Wie, Warum und Wozu?
Screencasts erstellen - Wie, Warum und Wozu?Screencasts erstellen - Wie, Warum und Wozu?
Screencasts erstellen - Wie, Warum und Wozu?Wolfgang Wagner
 
Webinar TYPO3 Performance Optimierung
Webinar TYPO3 Performance OptimierungWebinar TYPO3 Performance Optimierung
Webinar TYPO3 Performance OptimierungWolfgang Wagner
 

Mehr von Wolfgang Wagner (8)

Screencasts & Videotutorials #bcbs19
Screencasts & Videotutorials #bcbs19Screencasts & Videotutorials #bcbs19
Screencasts & Videotutorials #bcbs19
 
Screencasts/Videotutorials erstellen 2019
Screencasts/Videotutorials erstellen 2019Screencasts/Videotutorials erstellen 2019
Screencasts/Videotutorials erstellen 2019
 
Video & Screencasts: Tools & Tipps #bcbs18
Video & Screencasts: Tools & Tipps #bcbs18Video & Screencasts: Tools & Tipps #bcbs18
Video & Screencasts: Tools & Tipps #bcbs18
 
Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015
Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015
Upgrade von TYPO3 4.5 auf 6.2 - CertiFUNcation Phantasialand 2015
 
Neuerungen in TYPO3 6.0
Neuerungen in TYPO3 6.0Neuerungen in TYPO3 6.0
Neuerungen in TYPO3 6.0
 
Upgrade auf TYPO3 6.2
Upgrade auf TYPO3 6.2Upgrade auf TYPO3 6.2
Upgrade auf TYPO3 6.2
 
Screencasts erstellen - Wie, Warum und Wozu?
Screencasts erstellen - Wie, Warum und Wozu?Screencasts erstellen - Wie, Warum und Wozu?
Screencasts erstellen - Wie, Warum und Wozu?
 
Webinar TYPO3 Performance Optimierung
Webinar TYPO3 Performance OptimierungWebinar TYPO3 Performance Optimierung
Webinar TYPO3 Performance Optimierung
 

E-Mails verschlüsseln mit PGP / GPG

  • 2. Warum eigentlich Kryptographie? • Vertraulichkeit
 E-Mail ist nur vom Empfänger lesbar • Integrität
 Keine Veränderung der Daten • Authentizität
 Richtiger Absender ist bekannt Normale E-Mails leisten das nicht
  • 3. Was ist PGP? „PGP ist ein von Phil Zimmermann entwickeltes Programm zur Verschlüsselung und zum Unterschreiben von Daten.“ (Quelle: Wikipedia)
  • 4. Wie funktioniert PGP? • Asymetrisches Verschlüsselungsverfahren • Es gibt einen privaten und einen öffentlichen Schlüssel • Der öffentliche Schlüssel kann beliebig weiter gegeben werden • Nachrichten werden mit dem öffentlichen Schlüssel verschlüsselt • Nachrichten können nur mit dem privaten Schlüssel entschlüsselt werden
  • 5. Quelle: https://www.datenschutzzentrum.de/selbstdatenschutz/internet/pgp/wasdas.htm „Stellen Sie sich den öffentlichen PGP-Schlüssel wie ein Vorhängeschloß vor, das Sie ihrem Brieffreund in die Hand drücken. Mit diesem Vorhängeschloß kann er Post 
 an Sie "verschließen". Aber niemand kann dieses Schloß wieder öffnen, weil nur Sie den Schlüssel dazu besitzen, in unserem Beispiel Ihren privaten PGP-Schlüssel.“
  • 6. Signieren von Nachrichten • Nachrichten können unterschrieben (signiert) werden • Auf die Nachricht wird eine Hashfunktion angewendet und daraus ein digitaler Fingerabdruck erzeugt • Stellt sicher, dass die Nachricht nach dem Abschicken nicht mehr verändert wurde • Nebeneffekt: wenn man jede Nachricht signiert, teilt man den Empfänger unaufdringlich mit, dass man PGP verwendet
  • 7. PGP, GPG, GnuPG?? • PGP wurde 1991 entwickelt • PGP = Pretty Good Privacy • hatte patenrechtliche, politische, wirtschaftliche Probleme • von vielen Firmen verbreitet, z.B. McAffee, PGP Inc., PGP Corporation • viele, teils parallele Versionen • seit 1996 OpenPGP, GnuPG
 offener Standard, nur freie Algorithmen • GPG = Gnu Privacy Guard
  • 9. Windows • Gpg4win • geeignetes E-Mail-Programm • z.B. Thunderbird mit Enigmail-Plugin http://www.gpg4win.de/
  • 10. Mac OS X • GPGTools / GPGSuite • geeignetes E-Mail-Programm • z.B. Thunderbird/Postbox mit Enigmail-Plugin • Apple Mail mit GPGMail- Plugin https://gpgtools.org/
  • 11. Linux • in den meisten Distributionen schon vorinstalliert • geeignetes E-Mail-Programm • z.B. Thunderbird mit Enigmail-Plugin • z.B. KMail, Evolution, Claws Mail…
  • 12. Mailvelope • Addon für Chrome & Firefox • zur Verschlüsselung in Webmailern • Erstellung und Verschlüsselung der Nachrichten in eigenem Fenster • daher isoliert vom Webmailer • Signieren von Nachrichten möglich • Anpassung an weitere Dienste möglich (sogar in Ticketsystemen wie OTRS) • Nachteile: nur Inline-PGP, keine Verschlüsselung von Attachments