SlideShare ist ein Scribd-Unternehmen logo
1 von 27
Downloaden Sie, um offline zu lesen
Einleitung   Verfahren   Programme      Schlüsselverwaltung   Passwörter   Ende




                          GPG-Einführung

                              Martin Schütte




                               13. April 2008
Einleitung     Verfahren     Programme   Schlüsselverwaltung   Passwörter   Ende




       Einleitung

       Verfahren

       Programme

       Schlüsselverwaltung

       Passwörter

       Ende
Einleitung         Verfahren     Programme      Schlüsselverwaltung   Passwörter   Ende



                               Warum Kryptographie?



             • Vertraulichkeit
               Mail nur für Empfänger lesbar.
             • Integrität
               Keine Veränderung der Daten.
             • Authentizität
               Richtiger Absender bekannt.
       Normale E-Mails garantieren keines der Ziele.
Einleitung       Verfahren     Programme    Schlüsselverwaltung   Passwörter   Ende



                             Welche Kryptographie?


             There are two kinds of cryptography in this world:
             cryptography that will stop your kid sister from reading
             your files, and cryptography that will stop major
             governments from reading your files.
             – Bruce Schneier, Applied Cryptography

       GPG schützt vor Regierungen . . .
       . . . wenn ein paar Regeln beachtet werden.
Einleitung         Verfahren     Programme       Schlüsselverwaltung   Passwörter   Ende



                           Symmetrische Verschlüsselung
             • Ein Schlüssel zum ver- und entschlüsseln
             • sichere Schlüssel: 128 bit lang
             + schnell
             – Schlüsselverteilung
Einleitung         Verfahren     Programme        Schlüsselverwaltung   Passwörter   Ende



                 Asymmetrische/public key Verschlüsselung

             • Jeder hat öffentlichen und privaten Schlüssel
               (zum ver- und entschlüsseln)
             • sichere Schlüssel: 2048 bit lang
             + öffentliche Schlüssel
             – langsam
Einleitung       Verfahren     Programme       Schlüsselverwaltung   Passwörter   Ende



                             Hybride Verschlüsselung



        • Erfolgsrezept für PGP
        • Vorgehen:
            1. Schlüssel erzeugen
            2. symmetrisch verschlüsseln
            3. Schlüssel für alle Empfänger
               asymmetrisch verschlüsseln
            4. verschlüsselten Schlüssel und
               Nachricht verschicken
        • vereint Vorteile
Einleitung    Verfahren      Programme        Schlüsselverwaltung   Passwörter   Ende



                                     Signatur
                          Authentizität und Integrität sichern




   1. Hash/Prüfsumme berechnen
   2. mit eigenem privaten Schlüssel




                                                                                 ARX - Algorithmic Research
      „verschlüsseln“
   3. Hash an Nachricht anhängen (= Signatur)
   4. mit öffentlichem Schlüssel überprüfen und
      vergleichen
Nicht nur für E-Mails, sondern auch für
Software verbreitet.
Einleitung       Verfahren      Programme       Schlüsselverwaltung   Passwörter   Ende



                                            PGP
                                    Pretty Good Privacy




    • 1991 von Philip Zimmermann geschrieben
    • über BBSs, Usenet und Bücher verbreitet

    • patentrechtliche, politische und
        wirtschaftliche Probleme
    • viele Firmen: Viacrypt, PGP Inc.,
        Network Associates/McAfee,
        PGP Corporation
    • viele (parallele) Versionen: PGP/PGPi,
        2.6.3, 4, 5.x, 6.x ff.
Einleitung         Verfahren   Programme     Schlüsselverwaltung   Passwörter   Ende



                               OpenPGP/GnuPG


             • Standardisierung
              1996 RFC 1991 „PGP Message Exchange Formats“
              1998 RFC 2440 „OpenPGP Message Format“
              2007 RFC 4880 „OpenPGP Message Format“
             • offener Standard, nur freie Algorithmen
             • verschiedene Programme möglich
Einleitung         Verfahren   Programme     Schlüsselverwaltung   Passwörter   Ende



                               OpenPGP/GnuPG


             • Standardisierung
              1996 RFC 1991 „PGP Message Exchange Formats“
              1998 RFC 2440 „OpenPGP Message Format“
              2007 RFC 4880 „OpenPGP Message Format“
             • offener Standard, nur freie Algorithmen
             • verschiedene Programme möglich
             • GPG: „GNU Privacy Guard“
Einleitung        Verfahren   Programme       Schlüsselverwaltung   Passwörter   Ende



                                      Enigmail
             • graphische Oberfläche für GPG
             • Add-On für Mozilla Thunderbird und Seamonkey
Einleitung         Verfahren       Programme   Schlüsselverwaltung   Passwörter   Ende



                               Wie Identität sicherstellen?




             • Jeder kann eigenen GPG-Schlüssel mit Inhaber
               „Martin Schütte“ erstellen und verbreiten
             • Verfahren zur Zuordnung Schlüssel ↔ Person nötig
         ⇒ Schlüssel signieren/beglaubigen lassen
Einleitung      Verfahren     Programme     Schlüsselverwaltung   Passwörter   Ende



                       X.509/Public Key Infrastruktur




        • Vertrauen in zentrale Stellen
        • Zertifizierungsstellen signieren Schlüssel
     ⇒ Hierarchie von Zertifizierungsstellen
   Benutzt für X.509-Zertifikate
   (SSL, TLS und S/MIME-Mailverschlüsselung).
Einleitung         Verfahren    Programme     Schlüsselverwaltung   Passwörter   Ende



                                    Web of Trust




             • Vertrauen in andere Nutzer
             • dezentral aus vielen 1:1-Signaturen
         ⇒ Vertrauens-„Pfade“ durchs Netz
Einleitung   Verfahren   Programme   Schlüsselverwaltung   Passwörter   Ende



                             Web of Trust
Einleitung   Verfahren   Programme   Schlüsselverwaltung   Passwörter   Ende



                             Web of Trust
Einleitung        Verfahren   Programme    Schlüsselverwaltung   Passwörter                     Ende



                               Keysigning-Party



        • Kultiges Zusammensitzen und
             gemeinsames Murmeln magischer Zahlen.
             (laut Fachbegriffe der Informatik)

        • persönliches Treffen, ohne Computer (!)




                                                                              Noirin Plunkett
        • Vegleich von PGP-Schlüssel-Identität mit
             (amtlichem) Ausweis
        • Gegenseitiges Signieren der Schlüssel
     ⇒ Web of Trust wächst
Einleitung         Verfahren    Programme    Schlüsselverwaltung   Passwörter   Ende



                                       Keyserver




             • Ziel: öffentliche Schlüssel verfügbar machen
             • einfach Signaturen anhängen
             • wie großes „Telephonbuch“ für 2,5 Mio. PGP-Schlüssel
             • alle können Schlüssel/Signaturen lesen und hinzufügen
               (aber Löschen praktisch nicht möglich)
Einleitung         Verfahren    Programme     Schlüsselverwaltung   Passwörter   Ende



                           Schlüssel-Widerruf/Revocation




             • falls Schlüssel gestohlen/gebrochen/verloren
             • muss mit dem Schlüssel selbst signiert werden
         ⇒ Sofort nach Schlüsselerzeugung anlegen
           und für den Notfall verwahren
Einleitung         Verfahren       Programme   Schlüsselverwaltung   Passwörter   Ende



                               Mantra/Passphrase/Passwort




             • Verschlüsselung sicher
             • Schwächstes Glied der Kette: privater Schlüssel
         ⇒ Schutz mit Passphrase
         ⇒ gute Passphrase/Passwörter nötig
Einleitung         Verfahren       Programme   Schlüsselverwaltung   Passwörter   Ende



                               Mantra/Passphrase/Passwort



             • Ziel: hohe Entropie (≈ Zufälligkeit)
               also viele Möglichkeiten, großer Suchraum
             • Ideal: 128 bit Entropie, d. h. 2128 ≈ 1038 Möglichkeiten
               (also so stark wie die Verschlüsselungselbst; nicht realistisch)
             • Normaler Text hat nur 1,x Bits Entropie pro Buchstabe
             • deshalb Ziffern und Sonderzeichen benutzen
             • Tabu: einfache Wörter, Zitate, Verse
Einleitung                   Verfahren           Programme              Schlüsselverwaltung        Passwörter        Ende



                                          Mantra/Passphrase/Passwort

                             1e+040
                                             Kleinbuchstaben
                                             Klein-/Gro buchstaben
                                             Buchstaben/Ziffern/Sonderzeichen
                             1e+035          Duden
                                             engl. Wikipedia
                                             1 Tag Opteron-Rechenzeit
                                             1 Woche Opteron-Rechenzeit
                             1e+030


                             1e+025
             Permutationen




                             1e+020


                             1e+015


                             1e+010


                             100000


                                  1
                                      0                  5                        10          15                20
                                                                                L nge
Einleitung         Verfahren      Programme       Schlüsselverwaltung   Passwörter   Ende



                                              Fazit



             • technische Probleme gelöst
             • GPG funktioniert
             • Enigmail setzt GUI drauf
             • noch einfacher wird es nicht

             • bleibt: soziales Problem
             • Möglichkeit muss auch genutzt werden
Einleitung       Verfahren       Programme         Schlüsselverwaltung    Passwörter         Ende



       -----BEGIN PGP PUBLIC KEY BLOCK-----

       mQGiBEfG/6ERBADpOMTBq50Fqceur3pEF5TWvBilCL5Ygxuf/o8z8Wrmu30upJKqZhEVsLPeGRNICURf0LW
       l/jPBr54WNL7xO5fzzVQuUwkzcrvniY5iegHnXaEDv8wdiQKn4am2HaNr46uSdQQnuOP3fk3705SM0ggMNi
       eWpDGHQ1PYpBS0RA+mpwCg7nUpWTjmqvq0ZA0iA0bIiJX7WEkD/1mkJG9jledW1RnGSnlj3fC6yMYh1kukQ
       sk+7qA/jn+MpaJF8+v8exCW4N7Adg0IHGhQFAG4BrhFLKtIpjSfE0OL2FLfwCVmYODYawltwO+hHrJwsY2E
       IbyPk+7im6Yte3jXJFTaJk5cTVqIgn/rg8t2QBFrAWUz+Pd24U+4xATWA/9zbFOoLQU0uhHsO7xRpHHP6jr
       41pqrLMCeDkp/0b0zvgZ9JVE/FhmXMaQEDkK7ShMGrJTVMBLpvpAgg6SJ+F6zjWnEzHi0m3DxhL5aTZYYJw
       mI6bksf4lrVX/zNfolNgshvGQSofq1LuhPJyNbFnTFU2Xer4TFH+ZnLdySidkXArQnTWFydGluIFNjaMO8d
       HRlIDxtYXJ0aW5AbXNjaHVldHRlLm5hbWU+iGYEExECACYFAkfHABACGyMFCQlmAYAGCwkIBwMCBBUCCAME
       FgIDAQIeAQIXgAAKCRCtvboushHY2U2GAJ9pvx0MJX+4BLTrmnlUcqor4iOYBACgoiiz3lsjqseD41GNfo0
       gU/b2uYe0LE1hcnRpbiBTY2jDvHR0ZSA8bXNjaHVldHRAcnoudW5pLXBvdHNkYW0uZGU+iGYEExECACYFAk
       fG//sCGyMFCQlmAYAGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRCtvboushHY2YevAJ4hSpfPL8gNCp5eD
       W3FtO1ic3fqwACfcgAyK3b9Vc7tZnYSMD8qjke86dS0JU1hcnRpbiBTY2jDvHR0ZSA8aW5mb0Btc2NodWV0
       dGUubmFtZT6IaQQTEQIAKQIbIwUJCWYBgAYLCQgHAwIEFQIIAwQWAgMBAh4BAheABQJHxwAzAhkBAAoJEK2
       9ui6yEdjZsnYAniqtbwxq/Xjyp8LRp3jHPTAGZLcXAJ9jaK8RrYiNeZGUW5gCjddLZssaGrkCDQRHxv+hEA
       gA6qCEeICPgXERvAcW32+CFENeNIDOyhw5AowuSnVguOmLmGlLVjdfifyju/prLehejtzwr9MTeOKL2if8t
       mz05EmLp4wTeUtTlVTsigpF3gII/SP9/OpktORwuBsOSX50EcparKW3h6LV2o0TSDK67Q2zXHOQ+vMVnz0L
       pr79/z5KRr6ZpnwSpylve5t12pAj0sc99IGiUYECldiAMf8PNT0909AZCiivQlp4ZSIlINgKHcQtSv8yFjd
       IMOAh7+qo35fuieBq3JcbK8xS0ok0KOoNC4wKz1gOT5RPwsmiPMIeDb29YEk51yEPCVL7IbZgBBXyXZkvKm
       2jQxJYY9ABdwADBQf+IphzjV9uTAyD3jgJYqPxU8le23ml9/H8cSfzYCmDnz1UAblRp3HavSzVfXktTczB9
       1Iqw2MRZHiY/2Y48+gU78ON4FHMHKwP4PclL/uZaqT8Mg3SMzdfQBCWJG8dLBrOurrKHtrGaCyqzWD9S3yi
       VU3qEYE9l715thm5EgpbiWCvYTwABwuBkkZAg5qBn1Vm4ffMYJscYmT/I5oY/BPjExh/JmfFEnWjEyXGFG1
       1MOdvhNmqAkXRb8oKF2uRt/pd4jQLSld7qwjeY35vMvKK+t5QsmLt0IUDQexW6OHudK+703TQaC+KVkuL1C
       +KXwjH5xDTcbNHmKWjBtV0CR+2X4hPBBgRAgAPBQJHxv+hAhsMBQkJZgGAAAoJEK29ui6yEdjZ+LsAnRStD
       3gOeGgbLlp8maJn8cD/l99AAJ9/uE4qYppsK4VMeGdelfNge8p79w===OIL0
       -----END PGP PUBLIC KEY BLOCK-----
Einleitung         Verfahren     Programme     Schlüsselverwaltung   Passwörter   Ende



                                    Links/Quellen

             • GnuPG
             • Enigmail
             • Keyserver pgpkeys.pca.dfn.de
             • Keysigning Party HOWTO
             • Phil Zimmermann
             • How PGP works
             • Stephen Levy, Crypto, 2001

             • Bilder jeweils mit Link zur Quelle
             • Cliparts von Wikimedia Commons
             • Rest:      Martin Schütte
Einleitung          Verfahren   Programme   Schlüsselverwaltung   Passwörter   Ende




             xkcd

Weitere ähnliche Inhalte

Was ist angesagt?

Pitch Deck Teardown: Fibery's $5.2M Series A deck
Pitch Deck Teardown: Fibery's $5.2M Series A deckPitch Deck Teardown: Fibery's $5.2M Series A deck
Pitch Deck Teardown: Fibery's $5.2M Series A deckHajeJanKamps
 
Recommender Systems (Machine Learning Summer School 2014 @ CMU)
Recommender Systems (Machine Learning Summer School 2014 @ CMU)Recommender Systems (Machine Learning Summer School 2014 @ CMU)
Recommender Systems (Machine Learning Summer School 2014 @ CMU)Xavier Amatriain
 
Experience lessons from architecture of zalo real time system
Experience lessons from architecture of zalo real time systemExperience lessons from architecture of zalo real time system
Experience lessons from architecture of zalo real time systemZalo_app
 
OpenAI’s GPT 3 Language Model - guest Steve Omohundro
OpenAI’s GPT 3 Language Model - guest Steve OmohundroOpenAI’s GPT 3 Language Model - guest Steve Omohundro
OpenAI’s GPT 3 Language Model - guest Steve OmohundroNumenta
 
The Deck We Used to Raise $1M Seed Round
The Deck We Used to Raise $1M Seed RoundThe Deck We Used to Raise $1M Seed Round
The Deck We Used to Raise $1M Seed RoundBen Lang
 
Fine tuning large LMs
Fine tuning large LMsFine tuning large LMs
Fine tuning large LMsSylvainGugger
 
Dropbox's original pitch deck
Dropbox's original pitch deckDropbox's original pitch deck
Dropbox's original pitch deckPitch Decks
 
Hadoop implementation for algorithms apriori, pcy, son
Hadoop implementation for algorithms apriori, pcy, sonHadoop implementation for algorithms apriori, pcy, son
Hadoop implementation for algorithms apriori, pcy, sonChengeng Ma
 
Dropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deck
Dropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deckDropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deck
Dropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deckAA BB
 
Square pitch deck
Square pitch deckSquare pitch deck
Square pitch deckpitchenvy
 
Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdf
Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdfRetrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdf
Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdfPo-Chuan Chen
 
How ChatGPT and AI-assisted coding changes software engineering profoundly
How ChatGPT and AI-assisted coding changes software engineering profoundlyHow ChatGPT and AI-assisted coding changes software engineering profoundly
How ChatGPT and AI-assisted coding changes software engineering profoundlyPekka Abrahamsson / Tampere University
 
Landscape of AI/ML in 2023
Landscape of AI/ML in 2023Landscape of AI/ML in 2023
Landscape of AI/ML in 2023HyunJoon Jung
 
Snyk investor deck late 2015 short
Snyk investor deck late 2015   shortSnyk investor deck late 2015   short
Snyk investor deck late 2015 shortEd Sim
 
YouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deck
YouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deckYouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deck
YouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deckAA BB
 
Linkedin Series B Pitch Deck
Linkedin Series B Pitch DeckLinkedin Series B Pitch Deck
Linkedin Series B Pitch DeckJoseph Hsieh
 
Pitch Deck Teardown: Laoshi's $570K Angel deck
Pitch Deck Teardown: Laoshi's $570K Angel deckPitch Deck Teardown: Laoshi's $570K Angel deck
Pitch Deck Teardown: Laoshi's $570K Angel deckHajeJanKamps
 

Was ist angesagt? (20)

Pitch Deck Teardown: Fibery's $5.2M Series A deck
Pitch Deck Teardown: Fibery's $5.2M Series A deckPitch Deck Teardown: Fibery's $5.2M Series A deck
Pitch Deck Teardown: Fibery's $5.2M Series A deck
 
Recommender Systems (Machine Learning Summer School 2014 @ CMU)
Recommender Systems (Machine Learning Summer School 2014 @ CMU)Recommender Systems (Machine Learning Summer School 2014 @ CMU)
Recommender Systems (Machine Learning Summer School 2014 @ CMU)
 
Experience lessons from architecture of zalo real time system
Experience lessons from architecture of zalo real time systemExperience lessons from architecture of zalo real time system
Experience lessons from architecture of zalo real time system
 
OpenAI’s GPT 3 Language Model - guest Steve Omohundro
OpenAI’s GPT 3 Language Model - guest Steve OmohundroOpenAI’s GPT 3 Language Model - guest Steve Omohundro
OpenAI’s GPT 3 Language Model - guest Steve Omohundro
 
Recommendation engine
Recommendation engineRecommendation engine
Recommendation engine
 
The Deck We Used to Raise $1M Seed Round
The Deck We Used to Raise $1M Seed RoundThe Deck We Used to Raise $1M Seed Round
The Deck We Used to Raise $1M Seed Round
 
Fine tuning large LMs
Fine tuning large LMsFine tuning large LMs
Fine tuning large LMs
 
Dropbox's original pitch deck
Dropbox's original pitch deckDropbox's original pitch deck
Dropbox's original pitch deck
 
Hadoop implementation for algorithms apriori, pcy, son
Hadoop implementation for algorithms apriori, pcy, sonHadoop implementation for algorithms apriori, pcy, son
Hadoop implementation for algorithms apriori, pcy, son
 
Dropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deck
Dropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deckDropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deck
Dropbox: $15K VC investment turned into $16.8B. Dropbox's initial pitch deck
 
Square pitch deck
Square pitch deckSquare pitch deck
Square pitch deck
 
Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdf
Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdfRetrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdf
Retrieval-Augmented Generation for Knowledge-Intensive NLP Tasks.pdf
 
How ChatGPT and AI-assisted coding changes software engineering profoundly
How ChatGPT and AI-assisted coding changes software engineering profoundlyHow ChatGPT and AI-assisted coding changes software engineering profoundly
How ChatGPT and AI-assisted coding changes software engineering profoundly
 
Landscape of AI/ML in 2023
Landscape of AI/ML in 2023Landscape of AI/ML in 2023
Landscape of AI/ML in 2023
 
Uber pitch deck
Uber pitch deckUber pitch deck
Uber pitch deck
 
Snyk investor deck late 2015 short
Snyk investor deck late 2015   shortSnyk investor deck late 2015   short
Snyk investor deck late 2015 short
 
YouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deck
YouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deckYouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deck
YouTube: $3.5M VC investment turned into $1.7B. YouTube's initial pitch deck
 
Linkedin Series B Pitch Deck
Linkedin Series B Pitch DeckLinkedin Series B Pitch Deck
Linkedin Series B Pitch Deck
 
ChatGPT_ppf.pdf
ChatGPT_ppf.pdfChatGPT_ppf.pdf
ChatGPT_ppf.pdf
 
Pitch Deck Teardown: Laoshi's $570K Angel deck
Pitch Deck Teardown: Laoshi's $570K Angel deckPitch Deck Teardown: Laoshi's $570K Angel deck
Pitch Deck Teardown: Laoshi's $570K Angel deck
 

Andere mochten auch

NOSE/Stefan Tan: Der mobile Trend
NOSE/Stefan Tan: Der mobile TrendNOSE/Stefan Tan: Der mobile Trend
NOSE/Stefan Tan: Der mobile TrendNOSE Design AG
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
La paradoja dubraska nunez
La paradoja dubraska nunezLa paradoja dubraska nunez
La paradoja dubraska nunezdubraska1985
 
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...Markus Tonn
 
CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...
CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...
CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...Markus Tonn
 
Multiculturalismo
MulticulturalismoMulticulturalismo
MulticulturalismoSlideGumi
 
CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...Markus Tonn
 
APRENDIZAJE AUTONOMO. JESUS RIOS BALANZAR
APRENDIZAJE AUTONOMO. JESUS RIOS BALANZARAPRENDIZAJE AUTONOMO. JESUS RIOS BALANZAR
APRENDIZAJE AUTONOMO. JESUS RIOS BALANZARj35u5r1o5
 
Kreativität im mit Web 2.0
Kreativität im mit Web 2.0Kreativität im mit Web 2.0
Kreativität im mit Web 2.0Tobias Riedner
 
Electrolisis soluciones
Electrolisis solucionesElectrolisis soluciones
Electrolisis solucionesdavidvargas666
 
Kreckler Systemeinrichtungen
Kreckler SystemeinrichtungenKreckler Systemeinrichtungen
Kreckler Systemeinrichtungenregal-systeme
 
iphone Datenübertragung
iphone Datenübertragungiphone Datenübertragung
iphone DatenübertragungHome
 
Arteempapel 140513161837-phpapp01
Arteempapel 140513161837-phpapp01Arteempapel 140513161837-phpapp01
Arteempapel 140513161837-phpapp01BEKEA
 
Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...
Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...
Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...Martin Alberto Belaustegui
 
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.paulacleme
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemasmariogtz3022
 

Andere mochten auch (20)

NOSE/Stefan Tan: Der mobile Trend
NOSE/Stefan Tan: Der mobile TrendNOSE/Stefan Tan: Der mobile Trend
NOSE/Stefan Tan: Der mobile Trend
 
Tv La Mancha
Tv La ManchaTv La Mancha
Tv La Mancha
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
La paradoja dubraska nunez
La paradoja dubraska nunezLa paradoja dubraska nunez
La paradoja dubraska nunez
 
Haberler(2)
Haberler(2)Haberler(2)
Haberler(2)
 
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 |  Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Schwerte: Foerderung - Finanzierung fuer Existenzgruendung | ...
 
CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...
CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...
CONSULT 2010 | Oer-Erkenschwick: Foerderung - Finanzierung fuer Existenzgruen...
 
Multiculturalismo
MulticulturalismoMulticulturalismo
Multiculturalismo
 
CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...
CONSULT 2010 | Steinheim: Foerderung - Finanzierung fuer Existenzgruendung | ...
 
APRENDIZAJE AUTONOMO. JESUS RIOS BALANZAR
APRENDIZAJE AUTONOMO. JESUS RIOS BALANZARAPRENDIZAJE AUTONOMO. JESUS RIOS BALANZAR
APRENDIZAJE AUTONOMO. JESUS RIOS BALANZAR
 
Kreativität im mit Web 2.0
Kreativität im mit Web 2.0Kreativität im mit Web 2.0
Kreativität im mit Web 2.0
 
Electrolisis soluciones
Electrolisis solucionesElectrolisis soluciones
Electrolisis soluciones
 
Kreckler Systemeinrichtungen
Kreckler SystemeinrichtungenKreckler Systemeinrichtungen
Kreckler Systemeinrichtungen
 
iphone Datenübertragung
iphone Datenübertragungiphone Datenübertragung
iphone Datenübertragung
 
Arteempapel 140513161837-phpapp01
Arteempapel 140513161837-phpapp01Arteempapel 140513161837-phpapp01
Arteempapel 140513161837-phpapp01
 
Mis vacaciones
Mis vacaciones Mis vacaciones
Mis vacaciones
 
EXTRUCOL LINEA GAS
EXTRUCOL LINEA GASEXTRUCOL LINEA GAS
EXTRUCOL LINEA GAS
 
Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...
Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...
Greenpeace, contaminación de la Cuenca Matanza Riachuelo, participación de ar...
 
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
Paula villalta-tarea 1-psicopedagogia problemas frecuentes del desarrolo.
 
Teoría general de sistemas
Teoría general de sistemasTeoría general de sistemas
Teoría general de sistemas
 

Ähnlich wie PGP/GPG Einführung

2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids SurviveJutta Horstmann
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisPeter Tröger
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)tschikarski
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
CLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPGCLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGBirgit Hüsken
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGWolfgang Wagner
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitArian Kriesch
 
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSven Wohlgemuth
 
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannIoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannTim Riemann
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Jan Dittberner
 
Der gesamte Redaktionsprozess mit Open Source
Der gesamte Redaktionsprozess mit Open SourceDer gesamte Redaktionsprozess mit Open Source
Der gesamte Redaktionsprozess mit Open Sourceyellowcow
 
Domino HTTP Security - Neuerungen
Domino HTTP Security - NeuerungenDomino HTTP Security - Neuerungen
Domino HTTP Security - NeuerungenBelsoft
 
XMPP - Real Time Communication
XMPP - Real Time CommunicationXMPP - Real Time Communication
XMPP - Real Time CommunicationDominic Lüchinger
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGMichael Milz
 

Ähnlich wie PGP/GPG Einführung (20)

2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
2004 | Kryptographie in Theorie und Praxis: Only the Paranoids Survive
 
Verschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und PraxisVerschlüsselung in Theorie und Praxis
Verschlüsselung in Theorie und Praxis
 
Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)Kryptografie und Zertifikate (Cryptoparty)
Kryptografie und Zertifikate (Cryptoparty)
 
CLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPGCLT 2010: E-Mail-Verschlüsselung mit GPG
CLT 2010: E-Mail-Verschlüsselung mit GPG
 
CLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPGCLT 2011: E-Mail-Verschlüsselung mit GPG
CLT 2011: E-Mail-Verschlüsselung mit GPG
 
ORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPGORR 2010: E-Mail-Verschlüsselung mit GPG
ORR 2010: E-Mail-Verschlüsselung mit GPG
 
Passwörter lang oder kurz?
Passwörter lang oder kurz?Passwörter lang oder kurz?
Passwörter lang oder kurz?
 
E-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPGE-Mails verschlüsseln mit PGP / GPG
E-Mails verschlüsseln mit PGP / GPG
 
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine FreiheitWarum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
Warum verschlüsseln? Dein Leben - Deine Daten - Deine Freiheit
 
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Kryptographie für Domino-Administratoren - Verstehen und verwenden!
Kryptographie für Domino-Administratoren - Verstehen und verwenden!
 
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und ImplementierungSchlüsselverwaltung - Objektorientierter Entwurf und Implementierung
Schlüsselverwaltung - Objektorientierter Entwurf und Implementierung
 
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannIoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
 
EN 6.3: 4 Kryptographie
EN 6.3: 4 KryptographieEN 6.3: 4 Kryptographie
EN 6.3: 4 Kryptographie
 
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
Wie schützen Sie Ihre E-Mail-Kommunikation? Kurzfristige Lösungsansätze bis z...
 
VPN&Verschlüsselung
VPN&VerschlüsselungVPN&Verschlüsselung
VPN&Verschlüsselung
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
 
Der gesamte Redaktionsprozess mit Open Source
Der gesamte Redaktionsprozess mit Open SourceDer gesamte Redaktionsprozess mit Open Source
Der gesamte Redaktionsprozess mit Open Source
 
Domino HTTP Security - Neuerungen
Domino HTTP Security - NeuerungenDomino HTTP Security - Neuerungen
Domino HTTP Security - Neuerungen
 
XMPP - Real Time Communication
XMPP - Real Time CommunicationXMPP - Real Time Communication
XMPP - Real Time Communication
 
E-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPGE-Mail Verschlüsselung mit GPG
E-Mail Verschlüsselung mit GPG
 

Mehr von Martin Schütte

Writing Ansible Modules (DENOG11)
Writing Ansible Modules (DENOG11)Writing Ansible Modules (DENOG11)
Writing Ansible Modules (DENOG11)Martin Schütte
 
Writing Ansible Modules (CLT'19)
Writing Ansible Modules (CLT'19)Writing Ansible Modules (CLT'19)
Writing Ansible Modules (CLT'19)Martin Schütte
 
Terraform – Infrastructure as Code (Kielux'18)
Terraform – Infrastructure as Code (Kielux'18)Terraform – Infrastructure as Code (Kielux'18)
Terraform – Infrastructure as Code (Kielux'18)Martin Schütte
 
Terraform -- Infrastructure as Code
Terraform -- Infrastructure as CodeTerraform -- Infrastructure as Code
Terraform -- Infrastructure as CodeMartin Schütte
 
Terraform: Cloud Configuration Management (WTC/IPC'16)
Terraform: Cloud Configuration Management (WTC/IPC'16)Terraform: Cloud Configuration Management (WTC/IPC'16)
Terraform: Cloud Configuration Management (WTC/IPC'16)Martin Schütte
 
Terraform: Configuration Management for Cloud Services
Terraform: Configuration Management for Cloud ServicesTerraform: Configuration Management for Cloud Services
Terraform: Configuration Management for Cloud ServicesMartin Schütte
 
The IPv6 Snort Plugin (at DeepSec 2014)
The IPv6 Snort Plugin (at DeepSec 2014)The IPv6 Snort Plugin (at DeepSec 2014)
The IPv6 Snort Plugin (at DeepSec 2014)Martin Schütte
 
The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)
The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)
The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)Martin Schütte
 
Short Introduction to IPv6
Short Introduction to IPv6Short Introduction to IPv6
Short Introduction to IPv6Martin Schütte
 
Software Testing on the Web
Software Testing on the WebSoftware Testing on the Web
Software Testing on the WebMartin Schütte
 
NetBSD syslogd with IETF Syslog Protocols
NetBSD syslogd with IETF Syslog ProtocolsNetBSD syslogd with IETF Syslog Protocols
NetBSD syslogd with IETF Syslog ProtocolsMartin Schütte
 
Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...
Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...
Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...Martin Schütte
 

Mehr von Martin Schütte (13)

Writing Ansible Modules (DENOG11)
Writing Ansible Modules (DENOG11)Writing Ansible Modules (DENOG11)
Writing Ansible Modules (DENOG11)
 
Writing Ansible Modules (CLT'19)
Writing Ansible Modules (CLT'19)Writing Ansible Modules (CLT'19)
Writing Ansible Modules (CLT'19)
 
Terraform – Infrastructure as Code (Kielux'18)
Terraform – Infrastructure as Code (Kielux'18)Terraform – Infrastructure as Code (Kielux'18)
Terraform – Infrastructure as Code (Kielux'18)
 
Terraform -- Infrastructure as Code
Terraform -- Infrastructure as CodeTerraform -- Infrastructure as Code
Terraform -- Infrastructure as Code
 
Terraform: Cloud Configuration Management (WTC/IPC'16)
Terraform: Cloud Configuration Management (WTC/IPC'16)Terraform: Cloud Configuration Management (WTC/IPC'16)
Terraform: Cloud Configuration Management (WTC/IPC'16)
 
Terraform: Configuration Management for Cloud Services
Terraform: Configuration Management for Cloud ServicesTerraform: Configuration Management for Cloud Services
Terraform: Configuration Management for Cloud Services
 
The IPv6 Snort Plugin (at DeepSec 2014)
The IPv6 Snort Plugin (at DeepSec 2014)The IPv6 Snort Plugin (at DeepSec 2014)
The IPv6 Snort Plugin (at DeepSec 2014)
 
The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)
The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)
The IPv6 Snort Plugin (at Troopers 14 IPv6 Security Summit)
 
Short Introduction to IPv6
Short Introduction to IPv6Short Introduction to IPv6
Short Introduction to IPv6
 
Software Testing on the Web
Software Testing on the WebSoftware Testing on the Web
Software Testing on the Web
 
NetBSD syslogd with IETF Syslog Protocols
NetBSD syslogd with IETF Syslog ProtocolsNetBSD syslogd with IETF Syslog Protocols
NetBSD syslogd with IETF Syslog Protocols
 
Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...
Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...
Design and Implementation of an IPv6 Plugin for the Snort Intrusion Detection...
 
Syslog Protocols
Syslog ProtocolsSyslog Protocols
Syslog Protocols
 

PGP/GPG Einführung

  • 1. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende GPG-Einführung Martin Schütte 13. April 2008
  • 2. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende
  • 3. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? • Vertraulichkeit Mail nur für Empfänger lesbar. • Integrität Keine Veränderung der Daten. • Authentizität Richtiger Absender bekannt. Normale E-Mails garantieren keines der Ziele.
  • 4. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Welche Kryptographie? There are two kinds of cryptography in this world: cryptography that will stop your kid sister from reading your files, and cryptography that will stop major governments from reading your files. – Bruce Schneier, Applied Cryptography GPG schützt vor Regierungen . . . . . . wenn ein paar Regeln beachtet werden.
  • 5. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Symmetrische Verschlüsselung • Ein Schlüssel zum ver- und entschlüsseln • sichere Schlüssel: 128 bit lang + schnell – Schlüsselverteilung
  • 6. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Asymmetrische/public key Verschlüsselung • Jeder hat öffentlichen und privaten Schlüssel (zum ver- und entschlüsseln) • sichere Schlüssel: 2048 bit lang + öffentliche Schlüssel – langsam
  • 7. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Hybride Verschlüsselung • Erfolgsrezept für PGP • Vorgehen: 1. Schlüssel erzeugen 2. symmetrisch verschlüsseln 3. Schlüssel für alle Empfänger asymmetrisch verschlüsseln 4. verschlüsselten Schlüssel und Nachricht verschicken • vereint Vorteile
  • 8. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Signatur Authentizität und Integrität sichern 1. Hash/Prüfsumme berechnen 2. mit eigenem privaten Schlüssel ARX - Algorithmic Research „verschlüsseln“ 3. Hash an Nachricht anhängen (= Signatur) 4. mit öffentlichem Schlüssel überprüfen und vergleichen Nicht nur für E-Mails, sondern auch für Software verbreitet.
  • 9. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende PGP Pretty Good Privacy • 1991 von Philip Zimmermann geschrieben • über BBSs, Usenet und Bücher verbreitet • patentrechtliche, politische und wirtschaftliche Probleme • viele Firmen: Viacrypt, PGP Inc., Network Associates/McAfee, PGP Corporation • viele (parallele) Versionen: PGP/PGPi, 2.6.3, 4, 5.x, 6.x ff.
  • 10. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende OpenPGP/GnuPG • Standardisierung 1996 RFC 1991 „PGP Message Exchange Formats“ 1998 RFC 2440 „OpenPGP Message Format“ 2007 RFC 4880 „OpenPGP Message Format“ • offener Standard, nur freie Algorithmen • verschiedene Programme möglich
  • 11. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende OpenPGP/GnuPG • Standardisierung 1996 RFC 1991 „PGP Message Exchange Formats“ 1998 RFC 2440 „OpenPGP Message Format“ 2007 RFC 4880 „OpenPGP Message Format“ • offener Standard, nur freie Algorithmen • verschiedene Programme möglich • GPG: „GNU Privacy Guard“
  • 12. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Enigmail • graphische Oberfläche für GPG • Add-On für Mozilla Thunderbird und Seamonkey
  • 13. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Wie Identität sicherstellen? • Jeder kann eigenen GPG-Schlüssel mit Inhaber „Martin Schütte“ erstellen und verbreiten • Verfahren zur Zuordnung Schlüssel ↔ Person nötig ⇒ Schlüssel signieren/beglaubigen lassen
  • 14. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende X.509/Public Key Infrastruktur • Vertrauen in zentrale Stellen • Zertifizierungsstellen signieren Schlüssel ⇒ Hierarchie von Zertifizierungsstellen Benutzt für X.509-Zertifikate (SSL, TLS und S/MIME-Mailverschlüsselung).
  • 15. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Web of Trust • Vertrauen in andere Nutzer • dezentral aus vielen 1:1-Signaturen ⇒ Vertrauens-„Pfade“ durchs Netz
  • 16. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Web of Trust
  • 17. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Web of Trust
  • 18. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Keysigning-Party • Kultiges Zusammensitzen und gemeinsames Murmeln magischer Zahlen. (laut Fachbegriffe der Informatik) • persönliches Treffen, ohne Computer (!) Noirin Plunkett • Vegleich von PGP-Schlüssel-Identität mit (amtlichem) Ausweis • Gegenseitiges Signieren der Schlüssel ⇒ Web of Trust wächst
  • 19. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Keyserver • Ziel: öffentliche Schlüssel verfügbar machen • einfach Signaturen anhängen • wie großes „Telephonbuch“ für 2,5 Mio. PGP-Schlüssel • alle können Schlüssel/Signaturen lesen und hinzufügen (aber Löschen praktisch nicht möglich)
  • 20. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Schlüssel-Widerruf/Revocation • falls Schlüssel gestohlen/gebrochen/verloren • muss mit dem Schlüssel selbst signiert werden ⇒ Sofort nach Schlüsselerzeugung anlegen und für den Notfall verwahren
  • 21. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Mantra/Passphrase/Passwort • Verschlüsselung sicher • Schwächstes Glied der Kette: privater Schlüssel ⇒ Schutz mit Passphrase ⇒ gute Passphrase/Passwörter nötig
  • 22. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Mantra/Passphrase/Passwort • Ziel: hohe Entropie (≈ Zufälligkeit) also viele Möglichkeiten, großer Suchraum • Ideal: 128 bit Entropie, d. h. 2128 ≈ 1038 Möglichkeiten (also so stark wie die Verschlüsselungselbst; nicht realistisch) • Normaler Text hat nur 1,x Bits Entropie pro Buchstabe • deshalb Ziffern und Sonderzeichen benutzen • Tabu: einfache Wörter, Zitate, Verse
  • 23. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Mantra/Passphrase/Passwort 1e+040 Kleinbuchstaben Klein-/Gro buchstaben Buchstaben/Ziffern/Sonderzeichen 1e+035 Duden engl. Wikipedia 1 Tag Opteron-Rechenzeit 1 Woche Opteron-Rechenzeit 1e+030 1e+025 Permutationen 1e+020 1e+015 1e+010 100000 1 0 5 10 15 20 L nge
  • 24. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Fazit • technische Probleme gelöst • GPG funktioniert • Enigmail setzt GUI drauf • noch einfacher wird es nicht • bleibt: soziales Problem • Möglichkeit muss auch genutzt werden
  • 25. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende -----BEGIN PGP PUBLIC KEY BLOCK----- mQGiBEfG/6ERBADpOMTBq50Fqceur3pEF5TWvBilCL5Ygxuf/o8z8Wrmu30upJKqZhEVsLPeGRNICURf0LW l/jPBr54WNL7xO5fzzVQuUwkzcrvniY5iegHnXaEDv8wdiQKn4am2HaNr46uSdQQnuOP3fk3705SM0ggMNi eWpDGHQ1PYpBS0RA+mpwCg7nUpWTjmqvq0ZA0iA0bIiJX7WEkD/1mkJG9jledW1RnGSnlj3fC6yMYh1kukQ sk+7qA/jn+MpaJF8+v8exCW4N7Adg0IHGhQFAG4BrhFLKtIpjSfE0OL2FLfwCVmYODYawltwO+hHrJwsY2E IbyPk+7im6Yte3jXJFTaJk5cTVqIgn/rg8t2QBFrAWUz+Pd24U+4xATWA/9zbFOoLQU0uhHsO7xRpHHP6jr 41pqrLMCeDkp/0b0zvgZ9JVE/FhmXMaQEDkK7ShMGrJTVMBLpvpAgg6SJ+F6zjWnEzHi0m3DxhL5aTZYYJw mI6bksf4lrVX/zNfolNgshvGQSofq1LuhPJyNbFnTFU2Xer4TFH+ZnLdySidkXArQnTWFydGluIFNjaMO8d HRlIDxtYXJ0aW5AbXNjaHVldHRlLm5hbWU+iGYEExECACYFAkfHABACGyMFCQlmAYAGCwkIBwMCBBUCCAME FgIDAQIeAQIXgAAKCRCtvboushHY2U2GAJ9pvx0MJX+4BLTrmnlUcqor4iOYBACgoiiz3lsjqseD41GNfo0 gU/b2uYe0LE1hcnRpbiBTY2jDvHR0ZSA8bXNjaHVldHRAcnoudW5pLXBvdHNkYW0uZGU+iGYEExECACYFAk fG//sCGyMFCQlmAYAGCwkIBwMCBBUCCAMEFgIDAQIeAQIXgAAKCRCtvboushHY2YevAJ4hSpfPL8gNCp5eD W3FtO1ic3fqwACfcgAyK3b9Vc7tZnYSMD8qjke86dS0JU1hcnRpbiBTY2jDvHR0ZSA8aW5mb0Btc2NodWV0 dGUubmFtZT6IaQQTEQIAKQIbIwUJCWYBgAYLCQgHAwIEFQIIAwQWAgMBAh4BAheABQJHxwAzAhkBAAoJEK2 9ui6yEdjZsnYAniqtbwxq/Xjyp8LRp3jHPTAGZLcXAJ9jaK8RrYiNeZGUW5gCjddLZssaGrkCDQRHxv+hEA gA6qCEeICPgXERvAcW32+CFENeNIDOyhw5AowuSnVguOmLmGlLVjdfifyju/prLehejtzwr9MTeOKL2if8t mz05EmLp4wTeUtTlVTsigpF3gII/SP9/OpktORwuBsOSX50EcparKW3h6LV2o0TSDK67Q2zXHOQ+vMVnz0L pr79/z5KRr6ZpnwSpylve5t12pAj0sc99IGiUYECldiAMf8PNT0909AZCiivQlp4ZSIlINgKHcQtSv8yFjd IMOAh7+qo35fuieBq3JcbK8xS0ok0KOoNC4wKz1gOT5RPwsmiPMIeDb29YEk51yEPCVL7IbZgBBXyXZkvKm 2jQxJYY9ABdwADBQf+IphzjV9uTAyD3jgJYqPxU8le23ml9/H8cSfzYCmDnz1UAblRp3HavSzVfXktTczB9 1Iqw2MRZHiY/2Y48+gU78ON4FHMHKwP4PclL/uZaqT8Mg3SMzdfQBCWJG8dLBrOurrKHtrGaCyqzWD9S3yi VU3qEYE9l715thm5EgpbiWCvYTwABwuBkkZAg5qBn1Vm4ffMYJscYmT/I5oY/BPjExh/JmfFEnWjEyXGFG1 1MOdvhNmqAkXRb8oKF2uRt/pd4jQLSld7qwjeY35vMvKK+t5QsmLt0IUDQexW6OHudK+703TQaC+KVkuL1C +KXwjH5xDTcbNHmKWjBtV0CR+2X4hPBBgRAgAPBQJHxv+hAhsMBQkJZgGAAAoJEK29ui6yEdjZ+LsAnRStD 3gOeGgbLlp8maJn8cD/l99AAJ9/uE4qYppsK4VMeGdelfNge8p79w===OIL0 -----END PGP PUBLIC KEY BLOCK-----
  • 26. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Links/Quellen • GnuPG • Enigmail • Keyserver pgpkeys.pca.dfn.de • Keysigning Party HOWTO • Phil Zimmermann • How PGP works • Stephen Levy, Crypto, 2001 • Bilder jeweils mit Link zur Quelle • Cliparts von Wikimedia Commons • Rest: Martin Schütte
  • 27. Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende xkcd