„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010.

Slides:



Advertisements
Ähnliche Präsentationen
Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Advertisements

Mündliche Fachprüfung
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
HANDYGMA - kein Geheimnis -
für das Schulnetz der BS Roth
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Grundlagen der Kryptologie
Z1 Backbone of Trust Server- und XML-basierte Lösung zentrales Zertifikatsmangement der Königsweg zur anwenderfreundlichen eBusiness-Infrastruktur.
Dirk Preising Oberseminar Internet-Kryptologie Thema PGP
Ein Public Key Kryptosystem mit perfekten Codes in Graphen.
Hashverfahren und digitale Signaturen
Elektronische Signatur
SSL - Verfahren Secure Socket Layer.
Prof. Dr. Strack | Netzwerklabor | SoSe 2009 Hacking & Security live Projektwoche 2009 Netzwerklabor OpenPGP Dipl.-Inf. (FH) Hendrik Werner Dipl.-Inf.
Handhabung OpenPGP am Beispiel Thunderbird / Plug-In Enigmail.
Einwegfunktionen mit und ohne „Falltür“
KRYPTOGRAFIE.
Wie funktioniert das Internet ?
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Sicherheit beim Internet-Banking
SecureSocketLayer „Sicherheit in Datennetzen“
präsentiert von Ulli, Nina& Kerstin
G.Meininghaus, Konstanz
RWTH – DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird.
Verschlüsselung Von Daniel Dohr.
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Registrar-Seminar Registrarprotokoll PGP – digitale Signaturen Nameserver EPP Mark Hofstetter Januar 2007.
VPN – Virtual Private Network
Blerta Morina WG13 Köln / ‌ Wie versende ich s sicher? Pretty Good Privacy.
Pretty Good Privacy Public Encryption for the Masses
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
SHA-1 Collision Search Graz. Wo wurde das Projekt durchgeführt? An der Universität Graz Wann wurde das Projekt gestartet? Am Wann wurde das.
verschlüsselung Praxisanleitung verschlüsselung mit GnuPG, Mozilla Thunderbird & Enigmail.
Werkzeuge zur Verschlüsselung ● Programme die Verschlüsselung unterstützen ● Software die „Verschlüsselungsfun ktionalität“ anbieten ● Tools ● Weiter Infos.
Einführung in asymentrische Verschlüsselung am Bespiel OpenPGP/GnuPG.
LugBE Linux User Group Bern PKI – Was soll das? Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell Web of Trust Links LugBE.
Kryptografie und Datensicherheit RSA. Kryptografie und Datensicherheit RSA - Public-Key-Verschlüsselung 1. Asymmetrisches Verschlüsselungsverfahren 2.
Sichere mit OpenPGP und S/MIME Eine Kurzeinführung von Django
LINUX II Unit Remote Zugriff via SSH.
– Aber sicher! Freiberger Linux User Group (FluX) Martin Grandrath 17. Dezember 2007.
Mailprotokolle Internet- Grundtechnologien Allgemeine Technologie II WS 08/09 2 Gliederung I.Aufbau einer II.Protokollarten III.Mailprotokolle.
Kryptographie ● Motivation ● Theoretisches ● Symmetrische Verschlüsselung: RC4 ● Asymmetrische Verschlüsselung: RSA.
Lars Tremmel ETH Informatikdienste Managed Services September 2013
“Nobody knows …” On the internet, nobody knows you're a dog.
ein kurze Geschichte über Linux
Secure Hash Algorithm Cetin Cigdem,
Workshop: -Verschlüsselung
Vorgehensweise zur Anpassung der Präsentationsvorlage:
Angriffe gegen kryptografische Hash-Funktionen (SHA1, MD5)
• Projektdialog paralleler Plagiatschutz- projekte
RSA public key encryption
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Aufgabenteil (mit Hilfsmittel)
Symmetrische Verschlüsselung
Den Bus erkunden ….
Ich brauche eine Web-Seite vom Server im Internet
Verschlüsselung.
Überblick zur Protokoll-/ Verbindungswahl zwischen Backend-Server und Gateway ITC-MEETING Tobias Hänel.
Herzlich willkommen zur Vorführung von KDV-easyTicket
Ein Tag als Informatikerin
 Präsentation transkript:

„PGP für alle“ Leitfaden Grundlagen der Sicherheit Andreas Friedrich / Benny Neugebauer Johannes Petrick / Patrick Rutter Brandenburg, 12. Januar 2010

FH-Brandenburg, „PGP für alle“ Leitfaden2 von XYZ Aufgabenbeschreibung Studium / Präsentation der verschiedenen offenen PGP Implementierungen: Gemeinsamkeiten / Unterschiede Vorteile / Nachteile Einordnung in die Inhalte der Vorlesung: welche Sicherheitsaspekte können umgesetzt werden welche Protokolle und Anwendungen werden bereit gestellt Auswahl einer exemplarischen Implementierung und Entwicklung eines typischen Anwenderszenarios Erstellung eines Leitfadens für (unerfahrene) PC Anwender, einschließlich Anleitung zu Installation, Vorbereitung, Vorschlägen zu Schlüsselgenerierungen / Algorithmen / Anwendungen.

FH-Brandenburg, „PGP für alle“ Leitfaden3 von XYZ Gliederung 1. Was ist PGP? 2. offene PGP Implementierungen 3. Einordnung in die Inhalte der Vorlesung 4. exemplarische Implementierung 5. typische Anwendungsszenarios 6. Probleme und Angriffspunkte 7. Alternativen 8. Quellen

FH-Brandenburg, „PGP für alle“ Leitfaden4 von XYZ 1. Was ist PGP Allgemeines Pretty Good Privacy wurde 1991 von Philip Zimmermann erfunden Programm zur Verschlüsselung / zum Signieren von Daten benutzt ein Public-Key-Verfahren mit einem Schlüsselpaar (public / secret) zuerst RSA-Algorithmus, später Diffie-Hellman-Schlüsselaustausch (DH/DSS) Hybride Verschlüsselung (Nachricht wird symmetrisch / verwendete Schlüssel asymmetrisch verschlüsselt), ein symmetrischer (Sitzungs-) Schlüssel wird dazu jedes mal zufällig erzeugt symmetrische Schlüssel wird dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht hinzugefügt → Nachricht kann gleichzeitig an mehrere Empfänger verschlüsselt werden basiert auf dem Web of Trust (keine zentrale Zertifizierungsinstanz sondern „Ketten des Vertrauens“) → Schlüsselbeglaubigung durch andere Nutzer Nachrichten können verschlüsselt / verschlüsselt + signiert / signiert werden Komprimierung zur Größenreduktion + Erschwerung der der Kryptoanalyse

FH-Brandenburg, „PGP für alle“ Leitfaden5 von XYZ 1. Was ist PGP Ver- und Entschlüsselung Verschlüsselung erfolgt mit dem öffentlichen Schlüssels des Empfängers Entschlüsselung mittels privaten, geheimen (und kennwortgeschützten) Schlüssel des Empfängers → asymmetrisches Verfahren (S. + E. nutzen 2 unterschiedliche Schlüssel) Aufbau einer an mehrere Empfänger verschlüsselten Nachricht: asymmetrisch verschlüsselter Schlüssel der Nachricht für Empfänger 1 * asymmetrisch verschlüsselter Schlüssel der Nachricht für Empfänger n symmetrisch verschlüsselte Nachricht Signierung und Verifizierung dient dazu die Echtheit einer Nachricht zu garantieren (ermöglicht die Überprüfung ob Nachricht manipuliert oder ersetzt wurde) Hashwert der Klartextnachricht wird mit privatem Schlüssel verschlüsselt (Überprüfung mit öffentlichen Schlüssel des Senders möglich)

FH-Brandenburg, „PGP für alle“ Leitfaden6 von XYZ 2. offene PGP Implementierungen OpenPGP (1998) Standard für Verschlüsselungssoftware, die auf PGP 5.x basiert (im RFC 4880 standardisiert) → Grundlage für alle offenen PGP Implementationen Gründe: die in PGP verwendeten Algorithmen (IDEA / RSA) waren patentiert Gesetzte (u.a. in USA) welche Export starker Verschlüsselung verboten Kommerzieller Vertrieb des Programms PGP GnuPG Text

FH-Brandenburg, „PGP für alle“ Leitfaden7 von XYZ 2. offene PGP Implementierungen Enigmail Erweiterungsmodul für Mozilla Thunderbird / Seamonkey greift für die kryptografischen Funktionen auf installiertes GnuPG zurück Gpg4win Text GnuPT Text WinPT (Windows Privacy Tray) Sammlung von kleinen Programmen mit grafischer Benutzeroberfläche, welche die Arbeit mit GnuPG erleichtern

FH-Brandenburg, „PGP für alle“ Leitfaden8 von XYZ 3. Einordnung in die Inhalte der Vorlesung Überschrift 1 Text

FH-Brandenburg, „PGP für alle“ Leitfaden9 von XYZ 4. exemplarische Implementierungen Überschrift 1 Text

FH-Brandenburg, „PGP für alle“ Leitfaden10 von XYZ 5. typische Anwendungsszenarios Signierung / Verschlüsselung elektron. Kommunikation Signierung und Verschlüsselung von s als binärer Anhang nach dem MIME-Standard (RFC 2045) als Base64-kodierter Text plus Prüfsumme als MIME-Erweiterung nach RFC 3156 (PGP / MIME) vertraulicher Nachrichtenversand per Instant Messenger Aufbau von Virtuellen Privaten Netzwerken Signierung von Paketen (Linux Repository)

FH-Brandenburg, „PGP für alle“ Leitfaden11 von XYZ 6. Probleme und Angriffspunkte Überschrift 1 Text

FH-Brandenburg, „PGP für alle“ Leitfaden12 von XYZ 7. Alternativen Warum alternativen zu PGP / GnuPG? Text SSL Text X.501 Text

FH-Brandenburg, „PGP für alle“ Leitfaden13 von XYZ 8. Quellen

FH-Brandenburg, „PGP für alle“ Leitfaden14 von XYZ

FH-Brandenburg, „PGP für alle“ Leitfaden15 von XYZ 01 Kapitel XYZ Überschrift 1 Text Unterpunkt XYZ

FH-Brandenburg, „PGP für alle“ Leitfaden16 von XYZ