Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Sichere E-Mail-Verfahren Präsentation von Christoph Stani.

Ähnliche Präsentationen


Präsentation zum Thema: "Sichere E-Mail-Verfahren Präsentation von Christoph Stani."—  Präsentation transkript:

1 Sichere E-Mail-Verfahren
Präsentation von Christoph Stani

2 Grundlagen der Email-Verschlüsselung
Im Normalfall unverschlüsselt  Gefahr Um vorzubeugen verschlüsseln Neben Vertraulichkeit muss auch die Integrität gewährleistet werden Verschlüsselung durch symmetrische und asymmetrische Verfahren Client bzw. Serverbasierende Lösungen werden angewandt s werden im Normalfall unverschlüsselt übertragen , somit kann jede Nachricht mitgelesen ausgewertet oder sogar manipuliert werden. Meist kombiniert im Einsatz. Symmetrische Verfahren  Beide Teilnehmer gleicher Schlüssel Asymmetrische Verfahren  Keinen gemeinsamen Schlüssel Als Verschlüsselungs und Signierungssoftware werden

3 Public-Key-Infrastruktur(PKI)
Kommt am häufigsten zum Einsatz Digitale Zertifikate für: Authentifizierung Verschlüsselung Zertifikate werden: Ausgestellt Verteilt Überprüft Normen: S/MIME OPENPGP Kryptologie  Wissenschaft die sich mit Informationssicherheit beschäftigt

4 Secure/Multipurpose Internet Mail Extensions
Zwei Formate Mutlipart/Encrypted Multipart/Signed Wird von aktuellen Mailprogrammen unterstützt Basiert auf dem X.509-Zertifikat Wurzelzertifikat muss definiert werden Zur Gültigkeitsprüfung untergeordneten Zertifikaten Zertifikat in 3 Klassen unterteilt: Fortgeschrittene Signatur Qualifizierte Signatur Qualifizierte Signatur mit Anbieterakkreditierung Zwei Formate  Content –Types Encrypted  Verschlüsselung Signed  Signierung Kann lokal entfernt werden oder signiert bereitstellen Aktuelle Version X.509v3 Fortgeschrittene Signatur  Inhaber hat alleine Verantwortung und Kontrolle von Schlüsselmanagement Qualifizierte Signatur  Beruht auf nachgewiesenen Zertifikat einer Signaturstelle einer handlichen Unterschrift gleichgestellt Qualifizierte Signatur Anbieterakkreditierung  Sucherste Zertifizier stufe für Verschlüsselung und Signierung im Internet

5 Open Pretty Good Privacy
Dient auch als Signierung von Daten Wurde mehrfach modifiziert Ist mit S/MIME nicht kompatibel Verwendet hauptsächlich asymmetrische Verschlüsselung OPEN PGP Protokoll von vielen unterstützt GnuPG Damit Empfänger ihre Echtheit und feststellen können Absender  Prüfsumme  Privater Schlüssel  Empfänger  öffentlichen Schlüssel des Absenders  mit Prüfsummer vergleichen Da niemand außer dem Besitzer des privaten Schlüssels (also der Absender) die Prüfsumme so verschlüsseln kann, dass sie mit dem dazugehörigen öffentlichen Schlüssel wieder korrekt entschlüsselt wird (vom Empfänger), ist sichergestellt, dass Daten und Prüfsumme nicht manipuliert werden können.

6

7 FIN

8 Quiz Nenne den Unterschied zwischen symmetrischen und asymmetrischen Verfahren! Welche Gefahr besteht bei einer unverschlüsselten ? Warum muss bei der S/MIME Norm ein Wurzelzertifikat definiert werden ?


Herunterladen ppt "Sichere E-Mail-Verfahren Präsentation von Christoph Stani."

Ähnliche Präsentationen


Google-Anzeigen