SlideShare ist ein Scribd-Unternehmen logo
1 von 23
E-Mail-Verschlüsselung mit
GPG. Von der Key-Erzeugung
zur verschlüsselten E-Mail.

OpenRheinRuhr.Bottrop 2009.
07.November 2009 | Vortrag




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Schlüssel signieren                                                               Private Key




                                             ???
                                                                       Key Signing Party
       Key Server

                                                                  E-Mail verschlüsseln
           Web of Trust

                                                                           Schlüsselbund

               E-Mail signieren
                                                                               Public Key


| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Verschlüsselungsverfahren

•      Symetrische Verschlüsselung
           – Zum Ver- und Entschlüsseln wird der gleiche Schlüssel genutzt

•      Hohe Anzahl benötigter Schlüssel (1 pro Paar)
•      Problem des Schlüsselaustausches




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Verschlüsselungsverfahren

•      Asymetrische Verschlüsselung
           – Verschlüsselung mit Public Key
           – Entschlüsselung mit Private Key

•      Geringere Anzahl benötigter Keys (1 pro Person)
•      Austausch von Schlüsseln vereinfacht




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Verschlüsselungsverfahren

•      Hybride Verschlüsselung
            – Nachricht wird mit Zufallsschlüssel symetrisch verschlüsselt
            – Schlüssel wird asymetrisch verschlüsselt und mitgeliefert




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
E-Mails verschlüsseln



                      Absender                                    Empfänger




•      Absender verschlüsselt mit Public Key des Empfängers
•      Empfänger entschlüsselt mit eigenem Private Key

•      Empfänger muss Key besitzen
•      Absender muss Public Key des Empfängers haben




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
E-Mails signieren



                      Absender                                    Empfänger




•      Absender signiert mit eigenem Private Key
•      Empfänger verifiziert mit Public Key des Absenders

•      Absender muss Key besitzen
•      Empfänger muss Public Key des Absenders haben




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Was braucht man für gesicherte E-Mail?

•      Beide Teilnehmer der E-Mail-Kommunikation müssen einen Key besitzen

•      Veröffentlicht wird nur der Public Key!
•      Private Key muss geheim bleiben!

•      Eigener Key durch „Mantra“ geschützt
       „Mantra“ ist die „Schwachstelle des Systems“, kann aber beliebig lang sein




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Verwaltung von Schlüsseln

•      Verwaltung der Keys im Schlüsselbund
•      Steuerung über Kommandozeile oder grafische Tools

•      Besteht aus
            – Eigenem Schlüssel (privat und öffentlich)
            – Fremden Schlüsseln (öffentliche)
            – Angaben zu Vertrauen und Gültigkeit




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Einen Key erzeugen

•      Kommandozeile mit gpg
       gpg --gen-key
       Schritt-für-Schritt geführte Erzeugung des Keys

•      Grafische Tools, z.B. KGpg




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen
       gpg --edit-key Key-ID sign




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen

•      Widerrufsurkunde erstellen
       gpg --output revoke.asc --gen-revoke Key-ID




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen

•      Widerrufsurkunde erstellen

•      Key exportieren
       gpg --armor --export Key-ID




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen

•      Widerrufsurkunde erstellen

•      Key exportieren

•      Fingerprint und Key-ID bekannt machen




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Einen Key veröffentlichen

•      Persönliche Weitergabe

•      Veröffentlichung auf eigener Homepage, als Text oder Download

•      Auf Key-Servern, z.B.
            – wwwkeys.de.pgp.net
            – wwwkeys.eu.pgp.net
            – gpg-keyserver.de
       Die Keyserver synchronisieren sich untereinander!




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Andere Keys suchen, finden und importieren

•      Suche nach Key-ID oder nach Namen auf Keyservern

•      Direkter Import von persönlich erhaltenen oder von Webseiten importierten Keys
       gpg --search-keys Key-ID
       gpg --recv-keys Key-ID

       gpg --import Key-File




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Das „Web of Trust“

•      Importierte Schlüssel können signiert werden

•      Jedem Schlüssel kann eine (Eigentümer-)Vertrauensstufe zugewiesen werden:
            – Unbekannt (q)
            – Kein Vertrauen (n)
            – Teilweises Vertrauen (m)
            – Volles Vertrauen (f)

•      Davon abhängig ist das Vertrauen in den Schlüssel selbst
       Vertrauen ist vollständig, wenn
             – Der Schlüssel selbst oder
             – Von einem Schlüssel vollsten Vertrauens oder
             – Von min. 3 Schlüsseln teilweisen Vertrauens unterzeichnet wurde und
             – Die so entstandene Kette nicht zu lang ist (5 Schritte)



| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Das „Web of Trust“

                                       signiert                   Vertrauen     gültig
        Caroline                       ja                         teilweise     ja
        David                          ja                         vollständig   ja
        Evelyn                         ja                         teilweise     ja
        Frank                          Von David                                ja
        Gisela                         ja                         teilweise     ja
        Heike                         Von Evelyn und Gisela                     nein
        Jan                           Von Caroline, Evelyn                      ja
                                      und Gisela




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Andere Keys signieren

•      Wichtig! Eigentümer authentifizieren
             – Über Fingerprint
             – Über Ausweisdokumente
       z.B. bei Key-Signing-Partys

•      Signierten Key an Eigentümer zurückgeben
       Veröffentlichung sollte durch Eigentümer selbst erfolgen!




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
E-Mails verschlüsseln und signieren

•      Text auf Kommandozeile verschlüsseln und als E-Mail versenden

•      Verschiedene Hilfsprogramme zur Signierung und Verschlüsselung, z.B.
            – Kmail / Kontact → KGpg
            – Thunderbird → enigmail
            – Div. Webmailer → Browser Add-Ons, wie FireGPG für Firefox




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
Impressum


Birgit Hüsken
HS Niederrhein
KIS – IT Servicemanagement
Reinarzstr.49
47805 Krefeld

E-Mail birgit.huesken@hs-niederrhein.de
Tel. +49-2151-822-3225
Fax +49-2151-822-85-3225




| 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
ORR 2009: E-Mail-Verschlüsselung mit GPG

Weitere ähnliche Inhalte

Empfohlen

PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...DevGAMM Conference
 

Empfohlen (20)

Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 

ORR 2009: E-Mail-Verschlüsselung mit GPG

  • 1.
  • 2. E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. OpenRheinRuhr.Bottrop 2009. 07.November 2009 | Vortrag | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 3. Schlüssel signieren Private Key ??? Key Signing Party Key Server E-Mail verschlüsseln Web of Trust Schlüsselbund E-Mail signieren Public Key | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 4. Verschlüsselungsverfahren • Symetrische Verschlüsselung – Zum Ver- und Entschlüsseln wird der gleiche Schlüssel genutzt • Hohe Anzahl benötigter Schlüssel (1 pro Paar) • Problem des Schlüsselaustausches | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 5. Verschlüsselungsverfahren • Asymetrische Verschlüsselung – Verschlüsselung mit Public Key – Entschlüsselung mit Private Key • Geringere Anzahl benötigter Keys (1 pro Person) • Austausch von Schlüsseln vereinfacht | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 6. Verschlüsselungsverfahren • Hybride Verschlüsselung – Nachricht wird mit Zufallsschlüssel symetrisch verschlüsselt – Schlüssel wird asymetrisch verschlüsselt und mitgeliefert | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 7. E-Mails verschlüsseln Absender Empfänger • Absender verschlüsselt mit Public Key des Empfängers • Empfänger entschlüsselt mit eigenem Private Key • Empfänger muss Key besitzen • Absender muss Public Key des Empfängers haben | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 8. E-Mails signieren Absender Empfänger • Absender signiert mit eigenem Private Key • Empfänger verifiziert mit Public Key des Absenders • Absender muss Key besitzen • Empfänger muss Public Key des Absenders haben | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 9. Was braucht man für gesicherte E-Mail? • Beide Teilnehmer der E-Mail-Kommunikation müssen einen Key besitzen • Veröffentlicht wird nur der Public Key! • Private Key muss geheim bleiben! • Eigener Key durch „Mantra“ geschützt „Mantra“ ist die „Schwachstelle des Systems“, kann aber beliebig lang sein | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 10. Verwaltung von Schlüsseln • Verwaltung der Keys im Schlüsselbund • Steuerung über Kommandozeile oder grafische Tools • Besteht aus – Eigenem Schlüssel (privat und öffentlich) – Fremden Schlüsseln (öffentliche) – Angaben zu Vertrauen und Gültigkeit | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 11. Einen Key erzeugen • Kommandozeile mit gpg gpg --gen-key Schritt-für-Schritt geführte Erzeugung des Keys • Grafische Tools, z.B. KGpg | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 12. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen gpg --edit-key Key-ID sign | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 13. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen • Widerrufsurkunde erstellen gpg --output revoke.asc --gen-revoke Key-ID | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 14. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen • Widerrufsurkunde erstellen • Key exportieren gpg --armor --export Key-ID | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 15. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen • Widerrufsurkunde erstellen • Key exportieren • Fingerprint und Key-ID bekannt machen | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 16. Einen Key veröffentlichen • Persönliche Weitergabe • Veröffentlichung auf eigener Homepage, als Text oder Download • Auf Key-Servern, z.B. – wwwkeys.de.pgp.net – wwwkeys.eu.pgp.net – gpg-keyserver.de Die Keyserver synchronisieren sich untereinander! | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 17. Andere Keys suchen, finden und importieren • Suche nach Key-ID oder nach Namen auf Keyservern • Direkter Import von persönlich erhaltenen oder von Webseiten importierten Keys gpg --search-keys Key-ID gpg --recv-keys Key-ID gpg --import Key-File | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 18. Das „Web of Trust“ • Importierte Schlüssel können signiert werden • Jedem Schlüssel kann eine (Eigentümer-)Vertrauensstufe zugewiesen werden: – Unbekannt (q) – Kein Vertrauen (n) – Teilweises Vertrauen (m) – Volles Vertrauen (f) • Davon abhängig ist das Vertrauen in den Schlüssel selbst Vertrauen ist vollständig, wenn – Der Schlüssel selbst oder – Von einem Schlüssel vollsten Vertrauens oder – Von min. 3 Schlüsseln teilweisen Vertrauens unterzeichnet wurde und – Die so entstandene Kette nicht zu lang ist (5 Schritte) | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 19. Das „Web of Trust“ signiert Vertrauen gültig Caroline ja teilweise ja David ja vollständig ja Evelyn ja teilweise ja Frank Von David ja Gisela ja teilweise ja Heike Von Evelyn und Gisela nein Jan Von Caroline, Evelyn ja und Gisela | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 20. Andere Keys signieren • Wichtig! Eigentümer authentifizieren – Über Fingerprint – Über Ausweisdokumente z.B. bei Key-Signing-Partys • Signierten Key an Eigentümer zurückgeben Veröffentlichung sollte durch Eigentümer selbst erfolgen! | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 21. E-Mails verschlüsseln und signieren • Text auf Kommandozeile verschlüsseln und als E-Mail versenden • Verschiedene Hilfsprogramme zur Signierung und Verschlüsselung, z.B. – Kmail / Kontact → KGpg – Thunderbird → enigmail – Div. Webmailer → Browser Add-Ons, wie FireGPG für Firefox | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  • 22. Impressum Birgit Hüsken HS Niederrhein KIS – IT Servicemanagement Reinarzstr.49 47805 Krefeld E-Mail birgit.huesken@hs-niederrhein.de Tel. +49-2151-822-3225 Fax +49-2151-822-85-3225 | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |