E-Mail-Verschlüsselung mit
GPG. Von der Key-Erzeugung
zur verschlüsselten E-Mail.

OpenRheinRuhr.Bottrop 2009.
07.November...
Schlüssel signieren                                                               Private Key




                        ...
Verschlüsselungsverfahren

•      Symetrische Verschlüsselung
           – Zum Ver- und Entschlüsseln wird der gleiche Sch...
Verschlüsselungsverfahren

•      Asymetrische Verschlüsselung
           – Verschlüsselung mit Public Key
           – En...
Verschlüsselungsverfahren

•      Hybride Verschlüsselung
            – Nachricht wird mit Zufallsschlüssel symetrisch ver...
E-Mails verschlüsseln



                      Absender                                    Empfänger




•      Absender v...
E-Mails signieren



                      Absender                                    Empfänger




•      Absender signi...
Was braucht man für gesicherte E-Mail?

•      Beide Teilnehmer der E-Mail-Kommunikation müssen einen Key besitzen

•     ...
Verwaltung von Schlüsseln

•      Verwaltung der Keys im Schlüsselbund
•      Steuerung über Kommandozeile oder grafische ...
Einen Key erzeugen

•      Kommandozeile mit gpg
       gpg --gen-key
       Schritt-für-Schritt geführte Erzeugung des Ke...
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen
       gpg --edit-key Key-ID sign...
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen

•      Widerrufsurkunde erstelle...
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen

•      Widerrufsurkunde erstelle...
Was dann?

•      Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen

•      Widerrufsurkunde erstelle...
Einen Key veröffentlichen

•      Persönliche Weitergabe

•      Veröffentlichung auf eigener Homepage, als Text oder Down...
Andere Keys suchen, finden und importieren

•      Suche nach Key-ID oder nach Namen auf Keyservern

•      Direkter Impor...
Das „Web of Trust“

•      Importierte Schlüssel können signiert werden

•      Jedem Schlüssel kann eine (Eigentümer-)Ver...
Das „Web of Trust“

                                       signiert                   Vertrauen     gültig
        Carolin...
Andere Keys signieren

•      Wichtig! Eigentümer authentifizieren
             – Über Fingerprint
             – Über Aus...
E-Mails verschlüsseln und signieren

•      Text auf Kommandozeile verschlüsseln und als E-Mail versenden

•      Verschie...
Impressum


Birgit Hüsken
HS Niederrhein
KIS – IT Servicemanagement
Reinarzstr.49
47805 Krefeld

E-Mail birgit.huesken@hs-...
ORR 2009: E-Mail-Verschlüsselung mit GPG
ORR 2009: E-Mail-Verschlüsselung mit GPG
Upcoming SlideShare
Loading in …5
×

ORR 2009: E-Mail-Verschlüsselung mit GPG

848 views
814 views

Published on

Vortrag für Einsteiger im Rahmen der OpenRheinRuhr 2009

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
848
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

ORR 2009: E-Mail-Verschlüsselung mit GPG

  1. 1. E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. OpenRheinRuhr.Bottrop 2009. 07.November 2009 | Vortrag | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  2. 2. Schlüssel signieren Private Key ??? Key Signing Party Key Server E-Mail verschlüsseln Web of Trust Schlüsselbund E-Mail signieren Public Key | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  3. 3. Verschlüsselungsverfahren • Symetrische Verschlüsselung – Zum Ver- und Entschlüsseln wird der gleiche Schlüssel genutzt • Hohe Anzahl benötigter Schlüssel (1 pro Paar) • Problem des Schlüsselaustausches | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  4. 4. Verschlüsselungsverfahren • Asymetrische Verschlüsselung – Verschlüsselung mit Public Key – Entschlüsselung mit Private Key • Geringere Anzahl benötigter Keys (1 pro Person) • Austausch von Schlüsseln vereinfacht | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  5. 5. Verschlüsselungsverfahren • Hybride Verschlüsselung – Nachricht wird mit Zufallsschlüssel symetrisch verschlüsselt – Schlüssel wird asymetrisch verschlüsselt und mitgeliefert | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  6. 6. E-Mails verschlüsseln Absender Empfänger • Absender verschlüsselt mit Public Key des Empfängers • Empfänger entschlüsselt mit eigenem Private Key • Empfänger muss Key besitzen • Absender muss Public Key des Empfängers haben | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  7. 7. E-Mails signieren Absender Empfänger • Absender signiert mit eigenem Private Key • Empfänger verifiziert mit Public Key des Absenders • Absender muss Key besitzen • Empfänger muss Public Key des Absenders haben | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  8. 8. Was braucht man für gesicherte E-Mail? • Beide Teilnehmer der E-Mail-Kommunikation müssen einen Key besitzen • Veröffentlicht wird nur der Public Key! • Private Key muss geheim bleiben! • Eigener Key durch „Mantra“ geschützt „Mantra“ ist die „Schwachstelle des Systems“, kann aber beliebig lang sein | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  9. 9. Verwaltung von Schlüsseln • Verwaltung der Keys im Schlüsselbund • Steuerung über Kommandozeile oder grafische Tools • Besteht aus – Eigenem Schlüssel (privat und öffentlich) – Fremden Schlüsseln (öffentliche) – Angaben zu Vertrauen und Gültigkeit | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  10. 10. Einen Key erzeugen • Kommandozeile mit gpg gpg --gen-key Schritt-für-Schritt geführte Erzeugung des Keys • Grafische Tools, z.B. KGpg | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  11. 11. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen gpg --edit-key Key-ID sign | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  12. 12. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen • Widerrufsurkunde erstellen gpg --output revoke.asc --gen-revoke Key-ID | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  13. 13. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen • Widerrufsurkunde erstellen • Key exportieren gpg --armor --export Key-ID | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  14. 14. Was dann? • Schlüssel selbst signieren, um Echtheit des Schlüssels sicherzustellen • Widerrufsurkunde erstellen • Key exportieren • Fingerprint und Key-ID bekannt machen | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  15. 15. Einen Key veröffentlichen • Persönliche Weitergabe • Veröffentlichung auf eigener Homepage, als Text oder Download • Auf Key-Servern, z.B. – wwwkeys.de.pgp.net – wwwkeys.eu.pgp.net – gpg-keyserver.de Die Keyserver synchronisieren sich untereinander! | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  16. 16. Andere Keys suchen, finden und importieren • Suche nach Key-ID oder nach Namen auf Keyservern • Direkter Import von persönlich erhaltenen oder von Webseiten importierten Keys gpg --search-keys Key-ID gpg --recv-keys Key-ID gpg --import Key-File | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  17. 17. Das „Web of Trust“ • Importierte Schlüssel können signiert werden • Jedem Schlüssel kann eine (Eigentümer-)Vertrauensstufe zugewiesen werden: – Unbekannt (q) – Kein Vertrauen (n) – Teilweises Vertrauen (m) – Volles Vertrauen (f) • Davon abhängig ist das Vertrauen in den Schlüssel selbst Vertrauen ist vollständig, wenn – Der Schlüssel selbst oder – Von einem Schlüssel vollsten Vertrauens oder – Von min. 3 Schlüsseln teilweisen Vertrauens unterzeichnet wurde und – Die so entstandene Kette nicht zu lang ist (5 Schritte) | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  18. 18. Das „Web of Trust“ signiert Vertrauen gültig Caroline ja teilweise ja David ja vollständig ja Evelyn ja teilweise ja Frank Von David ja Gisela ja teilweise ja Heike Von Evelyn und Gisela nein Jan Von Caroline, Evelyn ja und Gisela | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  19. 19. Andere Keys signieren • Wichtig! Eigentümer authentifizieren – Über Fingerprint – Über Ausweisdokumente z.B. bei Key-Signing-Partys • Signierten Key an Eigentümer zurückgeben Veröffentlichung sollte durch Eigentümer selbst erfolgen! | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  20. 20. E-Mails verschlüsseln und signieren • Text auf Kommandozeile verschlüsseln und als E-Mail versenden • Verschiedene Hilfsprogramme zur Signierung und Verschlüsselung, z.B. – Kmail / Kontact → KGpg – Thunderbird → enigmail – Div. Webmailer → Browser Add-Ons, wie FireGPG für Firefox | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |
  21. 21. Impressum Birgit Hüsken HS Niederrhein KIS – IT Servicemanagement Reinarzstr.49 47805 Krefeld E-Mail birgit.huesken@hs-niederrhein.de Tel. +49-2151-822-3225 Fax +49-2151-822-85-3225 | 07.11.2009 | E-Mail-Verschlüsselung mit GPG | Birgit Hüsken |

×