Signie  ren und
Versch  lüsseln
     mit GnuP
               G



                                     de
                ...
1. Verschlüsseln   2. Signieren




3. Praxis          4. nächste Schritte
1. Verschlüsseln
E-Mails
sind so sicher wie
Postkarten
Eine   E-Mail
       geht durch viele
Hände
Seit 2005 sind Mailserver
„überwachungsbereit“.
Betreff:   Rootserver
  Von:     Hosting Unlimited
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Herr Kle...
Betreff:   latest news
  Von:     freedomfreak@freemail.cn
Datum:     17.06.2008 14:50 Uhr
    An:    Yu Yang Lee


Hi Yan...
Betreff:   Geschäftsplan
  Von:     Stefan
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Oliver,

ich hab...
Betreff:   Gedanken zwischendurch
  Von:     Karl
Datum:     17.06.2008 14:50 Uhr
    An:    Petra


Meine Süße,

ich will...
Verschlüsseln …
Verschlüsseln …




… und mit welchem   Verfahren?
Symmetrische
Verschlüsselung
Asymmetrische
Verschlüsselung
Asymmetrische
Verschlüsselung
Asymmetrische
             Verschlüsselung



Public Key




                     Private Key
Asymmetrische
             Verschlüsselung



Public Key

                        +P
                             ass
    ...
Schütze deinen
        privaten   Schlüssel!
Schütze deinen
        privaten   Schlüssel!
Schütze deinen
        privaten   Schlüssel!
Schütze deinen
        privaten   Schlüssel!
Woher bekomme ich
  öffentliche Schlüssel?




   hkp://subkeys.pgp.net
Identity-Check …
pub 1024R/DF79E493 2006-08-28 [expires: 2011-08-27]
   Key fingerprint = 4537 FE2E DC35 09C3 C1B5 331B
   ...
Woher weiß ich
  ohne persönlichen   Kontakt …
Woher weiß ich
  ohne persönlichen        Kontakt …




… dass ich den  

   richtigen
           Public Key
             ...
Web
   of   Trust                   (bei GPG)




                        Jenny

 ich     Rolf   Boris

                  ...
Hierarchische
    Zertifikate                    (bei S/MIME)


                   Fraunhofer-
                  Rootzertifi...
Und bei
 euch?
2. Signieren
E-Mails lassen sich
      einfach
  (ver-)fälschen
Ich soll Spam verschickt haben?
Was garantiert eine
   digitale Signatur?
Was garantiert eine
   digitale Signatur?




dass die Mail
tatsächlich vom
Schlüsselinhaber stammt
Was garantiert eine
   digitale Signatur?




dass die Mail                          dass
tatsächlich vom              die...
Betreff:   Auftrag erteilt
  Von:     ABC Web Solutions
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Her...
Betreff:   Bitte Domain löschen
  Von:     Christoph
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Hallo Oliver...
Betreff:   Rechnung Nr. 42
  Von:     Mega Hosting Ltd.
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Sehr geeh...
Betreff:   Rechnung Nr. 42
  Von:     Mega Hosting Ltd.
Datum:     17.06.2008 14:50 Uhr
    An:    Oliver Klee


Sehr geeh...
Und bei
 euch?
3. Praxis
Software
Windows + Outlook:

• GnuPG-Pack Basics
• Gpg4win
Thunderbird (Windows, Mac, Linux):

• Enigmail
http://delicious...
Thunderbird:
signierte
Mails
Thunderbird:
entschlüsselte
 und signierte
     Mail
Fragen?
4. nächste Schritte
GPG Workshop
GPG Workshop
Nächste SlideShare
Wird geladen in …5
×

GPG Workshop

1.977 Aufrufe

Veröffentlicht am

This talk explains how e-mail encryption and signing works and why it is important.

Veröffentlicht in: Technologie
  • Als Erste(r) kommentieren

GPG Workshop

  1. 1. Signie ren und Versch lüsseln mit GnuP G de re@oliverklee. Oliver K lee, semina
  2. 2. 1. Verschlüsseln 2. Signieren 3. Praxis 4. nächste Schritte
  3. 3. 1. Verschlüsseln
  4. 4. E-Mails sind so sicher wie Postkarten
  5. 5. Eine E-Mail geht durch viele Hände
  6. 6. Seit 2005 sind Mailserver „überwachungsbereit“.
  7. 7. Betreff: Rootserver Von: Hosting Unlimited Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Herr Klee, wir haben den Server wie gewünscht eingerichtet. Hier Ihre Zugangsdaten: Username: klee Passwort: kuller24ts
  8. 8. Betreff: latest news Von: freedomfreak@freemail.cn Datum: 17.06.2008 14:50 Uhr An: Yu Yang Lee Hi Yang Lee, concerning the latest police arrests of protesting workers, I think we need to take the following action against oppression by the government: 1. ...
  9. 9. Betreff: Geschäftsplan Von: Stefan Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Oliver, ich habe mir mal die Sites der anderen Anbieter angeschaut und ein Vorgehen ausgearbeitet, mit dem wir deutlich besser aufgestellt sind und uns deutliche Marktanteile sicher können. Anbei das Konzept. Stefan
  10. 10. Betreff: Gedanken zwischendurch Von: Karl Datum: 17.06.2008 14:50 Uhr An: Petra Meine Süße, ich will dich ja nicht bei der Arbeit stören, aber weißt du, was ich jetzt gerne mit dir machen würde? ...
  11. 11. Verschlüsseln …
  12. 12. Verschlüsseln … … und mit welchem Verfahren?
  13. 13. Symmetrische Verschlüsselung
  14. 14. Asymmetrische Verschlüsselung
  15. 15. Asymmetrische Verschlüsselung
  16. 16. Asymmetrische Verschlüsselung Public Key Private Key
  17. 17. Asymmetrische Verschlüsselung Public Key +P ass phr ase Private Key
  18. 18. Schütze deinen privaten Schlüssel!
  19. 19. Schütze deinen privaten Schlüssel!
  20. 20. Schütze deinen privaten Schlüssel!
  21. 21. Schütze deinen privaten Schlüssel!
  22. 22. Woher bekomme ich öffentliche Schlüssel? hkp://subkeys.pgp.net
  23. 23. Identity-Check … pub 1024R/DF79E493 2006-08-28 [expires: 2011-08-27] Key fingerprint = 4537 FE2E DC35 09C3 C1B5 331B 70B9 7C5A DF79 E493
  24. 24. Woher weiß ich ohne persönlichen Kontakt …
  25. 25. Woher weiß ich ohne persönlichen Kontakt … … dass ich den   richtigen Public Key habe?
  26. 26. Web of Trust (bei GPG) Jenny ich Rolf Boris Bernd
  27. 27. Hierarchische Zertifikate (bei S/MIME) Fraunhofer- Rootzertifikat ich Admin Admin Markus Christoph
  28. 28. Und bei euch?
  29. 29. 2. Signieren
  30. 30. E-Mails lassen sich einfach (ver-)fälschen
  31. 31. Ich soll Spam verschickt haben?
  32. 32. Was garantiert eine digitale Signatur?
  33. 33. Was garantiert eine digitale Signatur? dass die Mail tatsächlich vom Schlüsselinhaber stammt
  34. 34. Was garantiert eine digitale Signatur? dass die Mail dass tatsächlich vom die Mail nicht Schlüsselinhaber stammt verändert wurde
  35. 35. Betreff: Auftrag erteilt Von: ABC Web Solutions Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Herr Klee, vielen Dank für das Angebot Nr. 72. Hiermit erteile ich Ihnen den offiziellen Auftrag. Toll wäre es, wenn Sie direkt schon heute anfangen könnten, da die Sache ziemlich eilt. Mit freundlichem Gruß, …
  36. 36. Betreff: Bitte Domain löschen Von: Christoph Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Hallo Oliver, Ich brauche die Domain usability-für-alle.de nicht mehr, da ich das Projekt aufgegeben habe. Könntest du daher bitte die Domain löschen? Die Daten des Webauftritt benötige ich auch nicht mehr. Vielen Dank!
  37. 37. Betreff: Rechnung Nr. 42 Von: Mega Hosting Ltd. Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Sehr geehrter Herr Klee, wie vereinbart berechnen wie Ihnen für unser Hosting: … Wir bitten um Überweisung innerhalb von 14 Tagen auf folgendes Konto: Konto-Nr. 123 456 78 BLZ 123 456 01
  38. 38. Betreff: Rechnung Nr. 42 Von: Mega Hosting Ltd. Datum: 17.06.2008 14:50 Uhr An: Oliver Klee Sehr geehrter Herr Klee, wie vereinbart berechnen wie Ihnen für unser Hosting: … Wir bitten um Überweisung innerhalb von 14 Tagen auf folgendes Konto: Konto-Nr. 123 456 78 BLZ 123 456 01
  39. 39. Und bei euch?
  40. 40. 3. Praxis
  41. 41. Software Windows + Outlook: • GnuPG-Pack Basics • Gpg4win Thunderbird (Windows, Mac, Linux): • Enigmail http://delicious.com/oliverklee/gpg
  42. 42. Thunderbird: signierte Mails
  43. 43. Thunderbird: entschlüsselte und signierte Mail
  44. 44. Fragen?
  45. 45. 4. nächste Schritte

×