Kryptographie mit GnuPG unter Mac OS X
Upcoming SlideShare
Loading in...5
×
 

Kryptographie mit GnuPG unter Mac OS X

on

  • 2,803 views

Ein Vortrag über das Aufsetzen von GnuPG auf Mac OS X für die Verschlüsselung von E-Mail. Gehalten auf einem Chaos Computer Club (CCC) Treffen am 2005-06-02.

Ein Vortrag über das Aufsetzen von GnuPG auf Mac OS X für die Verschlüsselung von E-Mail. Gehalten auf einem Chaos Computer Club (CCC) Treffen am 2005-06-02.

Statistics

Views

Total Views
2,803
Views on SlideShare
2,800
Embed Views
3

Actions

Likes
1
Downloads
1
Comments
0

2 Embeds 3

http://www.slideshare.net 2
http://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Kryptographie mit GnuPG unter Mac OS X Kryptographie mit GnuPG unter Mac OS X Presentation Transcript

    • Kryptographie mit GnuPG unter MacOS X Thomas Witt mail (at) thomas-witt [dot] com MacHackers-Treffen am 2005-06-02 http://www.thomas-witt.com/papers/050602.gpg.pdf
    • Kryptographie There are two kinds of cryptography in this world: cryptography that will stop your sister from reading your files, and cryptography that will stop major governments from reading your files. Bruce Schneier, Applied Cryptography Wir reden heute über zweiteres.
    • Anforderungen an Kryptographie Sicherer Nachrichtenaustausch über unsichere Kanäle
    • Anforderungen an Kryptographie Geheimhaltung Integrität Nachweisbarkeit / Authentizität
    • Methodik: Symmetrische Cipher • Vorteil: Klartext Schnell • Nachteil: Verschlüsselung Schlüssel Nur ein Schlüssel • Klartext Anwendung: Verschlüsselung des eigentlichen Inhaltes Entschlüsselung Schlüssel • Beispiele: Klartext Blowfish, DES
    • Methodik: Asymmetrische Cipher • Vorteil: Klartext Zwei Schlüssel • Public und Private Key Öffentl. Verschlüsselung Schlüssel • Nachteil: Langsam Klartext • Anwendung: Privater Austausch Session Keys Entschlüsselung Schlüssel • Beispiele: Klartext RSA, Diffie-Hellmann
    • Und wieso ist das sicher? Symmetrisch • Abhängig von der Schlüssellänge • Zuviele Kombinationen, um es in sinnvoller Zeit auszuprobieren Asymmetrisch • Wir wissen es nicht • Schlaue Mathematiker sagen es wäre so • Sie können aber jeden Moment das Gegenteil beweisen
    • Was ist GnuPG? Basierend auf PGP • 1991 geschrieben von Phil Zimmermann OpenPGP • Verschlüsselungsstandard nach RFC 2440 GNU Privacy Guard (GnuPG) • Freie Implementation von OpenPGP
    • Möglichkeiten von GnuPG Verschlüsseln/Entschlüsseln • Nachricht wird mit einem symmetrisch verschlüsselt und komprimiert • Der Schlüssel besteht aus einem mit dem Public Key des Empfängers asymetrisch verschlüsselten Session-Key Digitale Signaturen • überprüfbar mit dem Public Key
    • Möglichkeiten von GnuPG Schlüsselverwaltung • Erstellen • Verwalten • Überprüfen • Zertifizieren • Zurückziehen
    • Okay - was brauche ich? GnuPG Plug-In für Mail-Client Sen:te GPGMail (Apple Mail) EntourageGPG (Entourage) Enigmail (Thunderbird/Mozilla) Terminal
    • Vorgehen Software downloaden Installieren Sign- und Encryption-Key generieren Revocation Certificate generieren Los geht’s!
    • GnuPG installieren Download www.gnupg.org macgpg.sf.net (vorkompiliert) Installieren $HOME/.gnupg/gpg.conf anpassen expert no-allow-non-selfsigned-uid no-greeting no-secmem-warning #default-key 0xAAAAAAAA #encrypt-to 0xAAAAAAAA keyserver wwwkeys.de.pgp.net
    • Schlüssel generieren Erzeugen des Sign-Keys gpg --gen-key Schlüssel-Typ RSA: Langjährig erprobt, längere Signaturen DSA: Neuer, kürzere Signaturen (Empfehlung: RSA) Generierung des Sign-Keys Länge: Mindestens 2048 Bit (Empfehlung: 4096 Bit)
    • Schlüssel generieren Expiry-Datum Ein Sign-Key sollte möglichst lange gültig sein Eingabe von Realname, E-Mail und Kommentar (optional) Verschlüsselung des Keys durch ein Paßwort kann später geändert werden
    • Schlüssel generieren Encryption-Key erzeugen: gpg --edit-key <ID> "addkey" Schlüssel-Typ RSA: Encrypt only Länge wie gehabt Expiry-Datum Sinnvollerweise ein Jahr
    • Schlüssel überprüfen und sichern gpg --list-keys listet den Schlüsselbund Schlüssel sichern (!) USB-Stick, CD-ROM, … Wichtig: physikalische Sicherheit! Verzeichnis .gnupg secring.gpg enthält die privaten Schlüssel pubring.gpg die öffentlichen Schlüssel
    • Revocation Certificate generieren gpg --gen-revoke Ermöglicht späteres Zurückziehen auch bei Verlust des Originalschlüssels. Revocation Certificate sichern ausdrucken (!) und an einem sicheren Ort verstauen - am besten außerhalb der eigenen Wohnung
    • Importieren von Schlüsseln Import direkt aus einer Datei gpg --import Import von einem Keyserver gpg --recv-keys Fingerprint des Keys anschauen gpg --fingerprint <keyid> Unbedingt auf sicherem Wege vergleichen! (Telefon, in persona, ...)
    • Signieren von Schlüsseln Zunächst: Stimmt der Fingerprint und wurde er persönlich verglichen? Wenn ja: gpg --edit-key <keyid> "sign" Mein Key (0x5D239994) hat den Fingerprint: 7C3F 2E61 51B1 BE90 AA24 EF96 F294 3519 5D23 9994
    • Installation von GPGMail Download http://www.sente.ch/software/GPGMail/ Mail.app beenden Installieren Bundles aktivieren defaults write com.apple.mail EnableBundles 1
    • Installation von GPGMail MacOS X 10.4 Tiger defaults write com.apple.mail BundleCompatibilityVersion 2 MacOS X 10.3 Panther defaults write com.apple.mail BundleCompatibilityVersion 1 Anschließend Mail.app starten
    • Herzlichen Glückwunsch!
    • Zusammenfassung der wichtigsten Befehle Encrypt gpg -r <empfänger> -a -o <output> -e <input> Sign gpg -a --sign <input> Decrypt gpg -d <input>
    • Zusammenfassung der wichtigsten Befehle Schlüsselmanagement gpg --refresh-keys (regelmäßig ausführen) gpg --list-keys / --list-sigs / --fingerprint gpg --edit-key gpg --import <input> gpg --send-keys / --recv-keys alternativ: “GPGKeys” als GUI Public Keyserver (DFN-CERT) http://wwwkeys.de.pgp.net/
    • Vielen Dank! Thomas Witt mail (at) thomas-witt [dot] com URL dieses Vortrags: http://www.thomas-witt.com/papers/050602.gpg.pdf