emailcrypto initial commit

This commit is contained in:
Kai Kostian 2021-01-25 01:54:31 +01:00
commit 5d24a5c891
33 changed files with 4728 additions and 0 deletions

9
README.md Normal file
View File

@ -0,0 +1,9 @@
### GnuPG - Emailcrypto für Einsteiger
---
Dates held:
* 2011-02-26 - Talk @ Wissenschaftsladen Dortmund
* 2011-07-09 - Chaos BBQ-Weekend 2011 @ Chaostreff Dortmund
* 2014-07-16 - Cryptoparty @ RUB Bochum
* 2015-10-04 - Cryptoparty @ Langer August Dortmund
* 2015-11-14 - Lighning Talk @ Ping e.V. Dortmund

BIN
ctdo-logo.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 76 KiB

BIN
dia/alicebob_key.dia Normal file

Binary file not shown.

BIN
dia/alicebob_keysign.dia Normal file

Binary file not shown.

BIN
dia/alicebob_mail.dia Normal file

Binary file not shown.

BIN
dia/alicebob_mitm.dia Normal file

Binary file not shown.

BIN
dia/schleuder_schema.dia Normal file

Binary file not shown.

102
emailcrypto.aux Normal file
View File

@ -0,0 +1,102 @@
\relax
\providecommand\hyper@newdestlabel[2]{}
\providecommand\HyperFirstAtBeginDocument{\AtBeginDocument}
\HyperFirstAtBeginDocument{\ifx\hyper@anchor\@undefined
\global\let\oldcontentsline\contentsline
\gdef\contentsline#1#2#3#4{\oldcontentsline{#1}{#2}{#3}}
\global\let\oldnewlabel\newlabel
\gdef\newlabel#1#2{\newlabelxx{#1}#2}
\gdef\newlabelxx#1#2#3#4#5#6{\oldnewlabel{#1}{{#2}{#3}}}
\AtEndDocument{\ifx\hyper@anchor\@undefined
\let\contentsline\oldcontentsline
\let\newlabel\oldnewlabel
\fi}
\fi}
\global\let\hyper@last\relax
\gdef\HyperFirstAtBeginDocument#1{#1}
\providecommand\HyField@AuxAddToFields[1]{}
\providecommand\HyField@AuxAddToCoFields[2]{}
\catcode `"\active
\@writefile{toc}{\beamer@endinputifotherversion {3.24pt}}
\@writefile{nav}{\beamer@endinputifotherversion {3.24pt}}
\select@language{ngerman}
\@writefile{toc}{\select@language{ngerman}}
\@writefile{lof}{\select@language{ngerman}}
\@writefile{lot}{\select@language{ngerman}}
\@writefile{nav}{\headcommand {\slideentry {0}{0}{1}{1/1}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {1}{1}}}
\@writefile{nav}{\headcommand {\slideentry {0}{0}{2}{2/2}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {2}{2}}}
\@writefile{toc}{\beamer@sectionintoc {1}{Generelles Vorwissen zum Thema}{3}{0}{1}}
\@writefile{nav}{\headcommand {\sectionentry {1}{Generelles Vorwissen zum Thema}{3}{Generelles Vorwissen zum Thema}{0}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {1}{2}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {1}{2}}}
\@writefile{nav}{\headcommand {\slideentry {1}{0}{3}{3/5}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {3}{5}}}
\@writefile{nav}{\headcommand {\slideentry {1}{0}{4}{6/6}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {6}{6}}}
\@writefile{nav}{\headcommand {\slideentry {1}{0}{5}{7/7}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {7}{7}}}
\@writefile{nav}{\headcommand {\slideentry {1}{0}{6}{8/9}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {8}{9}}}
\@writefile{nav}{\headcommand {\slideentry {1}{0}{7}{10/10}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {10}{10}}}
\@writefile{toc}{\beamer@sectionintoc {2}{Funktionsweise im Detail}{11}{0}{2}}
\@writefile{nav}{\headcommand {\sectionentry {2}{Funktionsweise im Detail}{11}{Funktionsweise im Detail}{0}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {3}{10}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {3}{10}}}
\@writefile{nav}{\headcommand {\slideentry {2}{0}{8}{11/12}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {11}{12}}}
\@writefile{nav}{\headcommand {\slideentry {2}{0}{9}{13/13}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {13}{13}}}
\@writefile{nav}{\headcommand {\slideentry {2}{0}{10}{14/14}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {14}{14}}}
\@writefile{nav}{\headcommand {\slideentry {2}{0}{11}{15/15}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {15}{15}}}
\@writefile{toc}{\beamer@sectionintoc {3}{Konzeptionale Sicherheit - Theorie und Praxis}{16}{0}{3}}
\@writefile{nav}{\headcommand {\sectionentry {3}{Konzeptionale Sicherheit - Theorie und Praxis}{16}{Konzeptionale Sicherheit - Theorie und Praxis}{0}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {11}{15}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {11}{15}}}
\@writefile{nav}{\headcommand {\slideentry {3}{0}{12}{16/16}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {16}{16}}}
\@writefile{nav}{\headcommand {\slideentry {3}{0}{13}{17/17}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {17}{17}}}
\@writefile{nav}{\headcommand {\slideentry {3}{0}{14}{18/18}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {18}{18}}}
\@writefile{toc}{\beamer@sectionintoc {4}{Fancy Hardware}{19}{0}{4}}
\@writefile{nav}{\headcommand {\sectionentry {4}{Fancy Hardware}{19}{Fancy Hardware}{0}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {16}{18}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {16}{18}}}
\@writefile{nav}{\headcommand {\slideentry {4}{0}{15}{19/19}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {19}{19}}}
\@writefile{nav}{\headcommand {\slideentry {4}{0}{16}{20/20}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {20}{20}}}
\@writefile{nav}{\headcommand {\slideentry {4}{0}{17}{21/21}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {21}{21}}}
\@writefile{nav}{\headcommand {\slideentry {4}{0}{18}{22/22}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {22}{22}}}
\@writefile{toc}{\beamer@sectionintoc {5}{Fragen und Antworten}{23}{0}{5}}
\@writefile{nav}{\headcommand {\sectionentry {5}{Fragen und Antworten}{23}{Fragen und Antworten}{0}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {19}{22}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {19}{22}}}
\@writefile{nav}{\headcommand {\slideentry {5}{0}{19}{23/23}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {23}{23}}}
\@writefile{nav}{\headcommand {\slideentry {5}{0}{20}{24/24}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {24}{24}}}
\@writefile{toc}{\beamer@sectionintoc {6}{Ende des Vortragsteils}{25}{0}{6}}
\@writefile{nav}{\headcommand {\sectionentry {6}{Ende des Vortragsteils}{25}{Ende des Vortragsteils}{0}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {23}{24}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {23}{24}}}
\@writefile{nav}{\headcommand {\slideentry {6}{0}{21}{25/25}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {25}{25}}}
\@writefile{nav}{\headcommand {\slideentry {6}{0}{22}{26/26}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {26}{26}}}
\@writefile{nav}{\headcommand {\slideentry {6}{0}{23}{27/27}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {27}{27}}}
\@writefile{nav}{\headcommand {\slideentry {6}{0}{24}{28/28}{}{0}}}
\@writefile{nav}{\headcommand {\beamer@framepages {28}{28}}}
\@writefile{nav}{\headcommand {\beamer@partpages {1}{28}}}
\@writefile{nav}{\headcommand {\beamer@subsectionpages {25}{28}}}
\@writefile{nav}{\headcommand {\beamer@sectionpages {25}{28}}}
\@writefile{nav}{\headcommand {\beamer@documentpages {28}}}
\@writefile{nav}{\headcommand {\def \inserttotalframenumber {24}}}

1275
emailcrypto.log Normal file

File diff suppressed because it is too large Load Diff

72
emailcrypto.nav Normal file
View File

@ -0,0 +1,72 @@
\beamer@endinputifotherversion {3.24pt}
\headcommand {\slideentry {0}{0}{1}{1/1}{}{0}}
\headcommand {\beamer@framepages {1}{1}}
\headcommand {\slideentry {0}{0}{2}{2/2}{}{0}}
\headcommand {\beamer@framepages {2}{2}}
\headcommand {\sectionentry {1}{Generelles Vorwissen zum Thema}{3}{Generelles Vorwissen zum Thema}{0}}
\headcommand {\beamer@sectionpages {1}{2}}
\headcommand {\beamer@subsectionpages {1}{2}}
\headcommand {\slideentry {1}{0}{3}{3/5}{}{0}}
\headcommand {\beamer@framepages {3}{5}}
\headcommand {\slideentry {1}{0}{4}{6/6}{}{0}}
\headcommand {\beamer@framepages {6}{6}}
\headcommand {\slideentry {1}{0}{5}{7/7}{}{0}}
\headcommand {\beamer@framepages {7}{7}}
\headcommand {\slideentry {1}{0}{6}{8/9}{}{0}}
\headcommand {\beamer@framepages {8}{9}}
\headcommand {\slideentry {1}{0}{7}{10/10}{}{0}}
\headcommand {\beamer@framepages {10}{10}}
\headcommand {\sectionentry {2}{Funktionsweise im Detail}{11}{Funktionsweise im Detail}{0}}
\headcommand {\beamer@sectionpages {3}{10}}
\headcommand {\beamer@subsectionpages {3}{10}}
\headcommand {\slideentry {2}{0}{8}{11/12}{}{0}}
\headcommand {\beamer@framepages {11}{12}}
\headcommand {\slideentry {2}{0}{9}{13/13}{}{0}}
\headcommand {\beamer@framepages {13}{13}}
\headcommand {\slideentry {2}{0}{10}{14/14}{}{0}}
\headcommand {\beamer@framepages {14}{14}}
\headcommand {\slideentry {2}{0}{11}{15/15}{}{0}}
\headcommand {\beamer@framepages {15}{15}}
\headcommand {\sectionentry {3}{Konzeptionale Sicherheit - Theorie und Praxis}{16}{Konzeptionale Sicherheit - Theorie und Praxis}{0}}
\headcommand {\beamer@sectionpages {11}{15}}
\headcommand {\beamer@subsectionpages {11}{15}}
\headcommand {\slideentry {3}{0}{12}{16/16}{}{0}}
\headcommand {\beamer@framepages {16}{16}}
\headcommand {\slideentry {3}{0}{13}{17/17}{}{0}}
\headcommand {\beamer@framepages {17}{17}}
\headcommand {\slideentry {3}{0}{14}{18/18}{}{0}}
\headcommand {\beamer@framepages {18}{18}}
\headcommand {\sectionentry {4}{Fancy Hardware}{19}{Fancy Hardware}{0}}
\headcommand {\beamer@sectionpages {16}{18}}
\headcommand {\beamer@subsectionpages {16}{18}}
\headcommand {\slideentry {4}{0}{15}{19/19}{}{0}}
\headcommand {\beamer@framepages {19}{19}}
\headcommand {\slideentry {4}{0}{16}{20/20}{}{0}}
\headcommand {\beamer@framepages {20}{20}}
\headcommand {\slideentry {4}{0}{17}{21/21}{}{0}}
\headcommand {\beamer@framepages {21}{21}}
\headcommand {\slideentry {4}{0}{18}{22/22}{}{0}}
\headcommand {\beamer@framepages {22}{22}}
\headcommand {\sectionentry {5}{Fragen und Antworten}{23}{Fragen und Antworten}{0}}
\headcommand {\beamer@sectionpages {19}{22}}
\headcommand {\beamer@subsectionpages {19}{22}}
\headcommand {\slideentry {5}{0}{19}{23/23}{}{0}}
\headcommand {\beamer@framepages {23}{23}}
\headcommand {\slideentry {5}{0}{20}{24/24}{}{0}}
\headcommand {\beamer@framepages {24}{24}}
\headcommand {\sectionentry {6}{Ende des Vortragsteils}{25}{Ende des Vortragsteils}{0}}
\headcommand {\beamer@sectionpages {23}{24}}
\headcommand {\beamer@subsectionpages {23}{24}}
\headcommand {\slideentry {6}{0}{21}{25/25}{}{0}}
\headcommand {\beamer@framepages {25}{25}}
\headcommand {\slideentry {6}{0}{22}{26/26}{}{0}}
\headcommand {\beamer@framepages {26}{26}}
\headcommand {\slideentry {6}{0}{23}{27/27}{}{0}}
\headcommand {\beamer@framepages {27}{27}}
\headcommand {\slideentry {6}{0}{24}{28/28}{}{0}}
\headcommand {\beamer@framepages {28}{28}}
\headcommand {\beamer@partpages {1}{28}}
\headcommand {\beamer@subsectionpages {25}{28}}
\headcommand {\beamer@sectionpages {25}{28}}
\headcommand {\beamer@documentpages {28}}
\headcommand {\def \inserttotalframenumber {24}}

6
emailcrypto.out Normal file
View File

@ -0,0 +1,6 @@
\BOOKMARK [2][]{Outline0.1}{Generelles Vorwissen zum Thema}{}% 1
\BOOKMARK [2][]{Outline0.2}{Funktionsweise im Detail}{}% 2
\BOOKMARK [2][]{Outline0.3}{Konzeptionale Sicherheit - Theorie und Praxis}{}% 3
\BOOKMARK [2][]{Outline0.4}{Fancy Hardware}{}% 4
\BOOKMARK [2][]{Outline0.5}{Fragen und Antworten}{}% 5
\BOOKMARK [2][]{Outline0.6}{Ende des Vortragsteils}{}% 6

0
emailcrypto.snm Normal file
View File

BIN
emailcrypto.synctex.gz Normal file

Binary file not shown.

522
emailcrypto.tex Normal file
View File

@ -0,0 +1,522 @@
\RequirePackage{pdf14} % funkioniert sonst mit impress!ve nicht, weil LaTeX in neueren Versionen
% mittlerweile PDF V.1.5 statt V.1.4 erzeugt, das impress!ve (zumindest
% bis inkl. version 0.10.3-1) nicht unterstützt! Das 'pdf14'-Package ist
% z.B. in dem Metapaket 'texlive-most' enthalten (zumindest unter Arch)!
\documentclass[ignorenonframetext]{beamer}
%\documentclass[ignorenoframetext,handout]{beamer}
\usepackage{pgf}
\usepackage{hyperref}
\usepackage{amsmath}
\usepackage{amssymb}
\usepackage[ngerman]{babel}
\usepackage[utf8]{inputenc}
\usepackage{graphicx}
\usepackage{multirow}
\mode<handout>
{
\usepackage{pgfpages}
\pgfpagesuselayout{2 on 1}[a4paper,border shrink=5mm]
\setjobnamebeamerversion{foobar}
}
\setbeamertemplate{navigation symbols}{}
\mode<presentation> {
\usetheme[secheader]{Madrid}
\usecolortheme{default}
\usefonttheme{professionalfonts}
\setbeamercovered{transparent}
}
%\usepackage[latin1]{inputenc}
%\usepackage{multirow}
%\usepackage[english]{babel}
\title{eMail-Verschlüsselung für Einsteiger}
%\author{\\$\langle$von zeus und nospoonuser$\rangle$}
%\author[zeus \& nospoonuser]{Kai 'zeus' Kostian $\langle$zeus@ctdo.de$\rangle$ \\
%Julian 'nospoonuser' Kellermann $\langle$nospoonuser@ctdo.de$\rangle$}
\author[Kai]
{Kai 'zeus' Kostian $\langle$zeus@ctdo.de$\rangle$ \\}
%Stefan Kinzel $\langle$stefan@ctdo.de$\rangle$ \\
%Markus Lindenberg $\langle$markus@lindenberg.io$\rangle$ \\}
%\institute[CTDO - BBQ'11]{Chaostreff-Dortmund - Chaos BBQ Weekend 08/09/10-07-2011}
%\institute[CTDO]{Chaostreff Dortmund} \date[Chaos BBQ Weekend 2011]{Chaos BBQ Weekend 2011\\{\small 09.07.2011}}
%\institute[CTDO]{Chaostreff Dortmund} \date[Cryptoparty 25.03.2014]{Cryptoparty\\{\small 25.03.2014}}
\institute[CTDO]{Chaostreff Dortmund} \date[Vortrag bei Ping - 14.11.15]{Lightning Talks beim Ping e.V.\\{\small 14.11.2015}}
\logo{\pgfimage[width=50px]{ctdo-logo}}
\begin{document}
\frame{\maketitle}
\begin{frame}
\frametitle{Index}
\tableofcontents
\end{frame}
\section{Generelles Vorwissen zum Thema}
\begin{frame}
\pause
\frametitle{Was ist Verschl\"usselung?}
\emph {Verschl\"usselung (auch: Chiffrierung) ist die von einem Schl\"ussel abhängige Umwandlung von „Klartext“ genannten Daten in einen „Geheimtext“ (auch: „Chiffrat“), so dass der Klartext aus dem Geheimtext nur unter Verwendung eines geheimen Schl\"ussels wiedergewonnen werden kann. Sie dient zur Geheimhaltung von Nachrichten, beispielsweise um Daten gegen\"uber unbefugtem Zugriff zu sch\"utzen oder um Nachrichten vertraulich \"ubermitteln zu können.}\footnote{ Quelle: \url{https://de.wikipedia.org/wiki/Verschl\%C3\%BCsselung}}\\
\pause
\begin{itemize}
% \item Wird seit dem R\"omischen Reich zur \"Ubermittlung von geheimen Informationen genutzt (z.B. Schlachtpl\"ane)
\item Die Anf\"ange: Caesar-Verschl\"usselung
\item Durchbr\"uche der Verschl\"usselung: Enigma(1918): DES(1975), RSA(1977), AES(1998), ...
\item Verschiedene Verfahren: Symmetrische und asymmetrische Schl\"usselverfahren
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{eMail-Grundlagen}
\begin{itemize}
\item Elektronische Post seit 1984
\item Mails bestehen aus einem Header (Metadaten) und dem Body (Nachrichten, Anh\"ange) \\ $\Rightarrow$ Wichtig: Der Betreff geh\"ort zum Envelope (Header!)
\item Verschl\"usselte Kommunikation nur bis zum eigenen Provider ohne Zusatzsoftware m\"oglich (Transportverschl\"usselung)
\item eMails passieren im Klartext meist einige bis einige dutzend Server
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{eMail mit Alice und Bob}
\includegraphics[width=10cm]{png/alicebob_mail.png}
\end{frame}
%\begin{frame}
% \frametitle{Wie eMail-Verschl\"usselung funktioniert - Ein \"Uberblick}
% \begin{itemize}
% \item PGP - Pretty Good Privacy (1991) - Programm zur Beschreibung des Schl\"usselmodells
% \begin{itemize}
% \item Bis Ende der 90er unter Kriegswaffengesetz in USA - mittlerweile von McAfee aufgekauft
% \end{itemize}
%
% \item OpenPGP (1998) - Offener Standard und Beschreibung des Verfahrens basierend auf PGP v.5
%
% \item GnuPG (1998) - Freies Programm auf Basis des Standards von OpenPGP
%
% \item Web of Trust (Keine zentrale Zertifizierungsinstanz)
% \end{itemize}
%\end{frame}
\begin{frame}
\frametitle{Der Bedarf an Vertraulichkeit}
% \begin{itemize}
% \item Das Fazit
%
\begin{itemize}
\item Je \textbf{peinlicher}, \textbf{pers\"onlicher} oder \textbf{brisanter} eine Information ist, desto mehr Bedarf an Vertraulichkeit ist vorhanden
\item Je \textbf{teurer} es ist, wenn Informationen in die falschen H\"ande gelangen, desto mehr Bedarf an Vertraulichkeit ist vorhanden
\end{itemize}
% \end{itemize}
\pause
\begin{block}{}
$\Rightarrow$ Fazit: Alles verschl\"usseln, was verschl\"usselbar ist
\end{block}
\end{frame}
\begin{frame}
\frametitle{Unterschied zwischen Transport- und Inhaltsverschl\"usselung}
\begin{center}
\textbf{Transport-Verschl\"usselung $\neq$ Inhalts-Verschl\"usselung!}
\end{center}
\begin{itemize}
\item Transportverschl\"usselung schafft eine sichere, \textbf{verschl\"usselte} Verbindung, durch welche die Inhalte f\"ur Sender und Empf\"anger trotzdem im Klartext verf\"ugbar sind.
\item Transportverschl\"usselung sch\"utzt nur vor Dritten, die von aussen auf die Verbindung sehen
\item Inhaltserschl\"usselung sch\"utzt vor Manipulation, vor Mitlesern und erm\"oglicht Authentifizierung des Kommunikationspartners
\item Beides sind \textbf{ERG\"ANZENDE} Verfahren
\begin{itemize}
\item SSL/TLS (https,imaps, ..) $\rightarrow$ \textbf{Transport}verschl\"usselungen
\item GPG, PGP u.\"A. sind Verfahren f\"ur \textbf{Inhalts}verschl\"usselung
\end{itemize}
\end{itemize}
\end{frame}
%\section{Bedarf und Anwendungen von Verschl\"usselung und Signaturen}
%\begin{frame}
% \frametitle{Privater Bereich}
% \begin{itemize}
% \item Der typische Liebesbrief und \"ahnliches
%
% \item Vertrauen durch Schweigepflicht bei \"Arzten, Psychiatern, Geistlichen, Beratungsstellen, etc.
%
% \item Schutz vor Beh\"orden und staatlicher Repression
%
% \item Kann ich meinem Gegen\"uber vertrauen, dass er/sie auch wirklich er/sie ist ?
% \end{itemize}
%\end{frame}
%\begin{frame}
% \frametitle{Geschäftlicher Bereich}
% \begin{itemize}
% \item Wirtschaftlicher Bedarf an Vertrauensw\"urdigkeit, da h\"aufig viel Geld im Spiel ist
%
% \item Schutz vor der Konkurrenz
%
% \item Leaking !!!
% \end{itemize}
%\end{frame}
%\begin{frame}
% \frametitle{Hoheitlicher Bereich}
% \begin{itemize}
% \item Da ist noch viel viel mehr Geld im Spiel...
%
% \item Schutz vor anderen Staaten und Nationen
%
% \item Sicherstellung der Geheimniswahrung kann ggf. \"uber Leben und Tod sowie \"uber Krieg und Frieden entscheiden
%
% \item Hier ist Leaking noch deutlich brisanter als bei Firmen (siehe WikiLeaks) !!
% \end{itemize}
%\end{frame}
\section{Funktionsweise im Detail}
\begin{frame}
\frametitle{GPG, PGP, GnuPG... und andere P und G's...}
\begin{itemize}
\item Asymmetrisches Schl\"usselverfahren mit Passw\"ortern (optional) und Schl\"usseldateien
\item Private- und Public-Keys
\item Signatur mit \textbf{Private}-Key des Senders
\item Verschl\"usselung mit \textbf{Public}-Key des Empf\"angers
\item Entschl\"usselung durch \textbf{Private}-Key des Empf\"angers
\end{itemize}
\pause
\textbf{Vorteile:}
\begin{itemize}
\item \"Uberpr\"ufbarkeit der \textbf{Authentizit\"at} von Schl\"usseln durch Fingerprints
\item \"Uberpr\"ufbarkeit der \textbf{Integrit\"at} von Nachrichten auf Manipulation
\item Erweiterung von ''Vertrauen'' durch Keysigning \\(Chain of Trust / des Web of Trust)
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Vorraussetzungen}
\begin{itemize}
\item Schl\"usselerzeugung mit OpenPGP bei ausreichender \\
Schl\"ussell\"ange (z.B. 4096 bit) und sicherem Passwort
\begin{itemize}
\item \textbf{2 Schl\"ussel} werden erzeugt; \textbf{1 privater} und \textbf{1 \"offentlicher}
\item Der \textbf{\"offentliche Schl\"ussel} muss an alle k\"unftigen Kommunikationspartner weitergegeben werden
\item Der \textbf{private Schl\"ussel} sowie das Passwort \textbf{DARF NIEMALS} weitergegeben werden
\end{itemize}
\item Schl\"usselaustausch am besten \textbf{pers\"onlich} vornehmen
\begin{itemize}
\item Praktische Alternative f\"ur den Schl\"usseltausch: \textbf{Keyserver}
\item Schl\"usselserver dienen zum Austausch von Public-Keys \\
mit automatischer Synchronisation untereinander
\item $\Rightarrow$ Verifikation von Schl\"usseln ist bei Nutzung von\\
Keyservern wichtiger noch wichtiger als ohnehin schon !!
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{eMail-Verschl\"usselung mit Alice und Bob}
\includegraphics[width=10cm]{png/alicebob_key.png}
\end{frame}
%\begin{frame}
% \frametitle{Keysigning mit Alice und Bob}
%\includegraphics[width=10cm]{png/alicebob_keysign.png}
%\end{frame}
\begin{frame}
\frametitle{Web of Trust - Vertrauensketten}
\includegraphics[width=10cm]{png/weboftrust.png} \footnote{ \url{http://de.wikipedia.org/wiki/Datei:Web_of_Trust.svg}}\\
\begin{itemize}
\item Vertrauensketten durch direktes und indirektes Vertrauen
\item Kurz: Ich vertraue Jedem, dem von \\
Jemandem vertraut wird, dem ich vertraue
\end{itemize}
\end{frame}
%\begin{frame}
% \frametitle{Fingerprints im Detail}
% \begin{itemize}
% \item F\"ur Penible: Der Fingerprint ist ein 160-bit SHA-1-Hash \\
% des Octets 0x99 \"uber den Public-Key (RFC4880 Kapitel 12.2)
%
% \item Key-ID: Die unsignifikantesten (letzten) 64 Bits des Fingerprints
%
% \item Hex-Dezimale Notation von Fingerprints und Key-ID's
%
% \item Beispiel: Immo Wehrenberg - immo@bundessicherheitsministerium.de
% \end{itemize}
%
% \begin{tabular}{|r|r|r|r|} \hline
% & \multicolumn{3}{c|}{\textbf{Fingerprint-Aufbau}} \\ \hline
% \textbf{Print:} & \multicolumn{3}{c|}{8BFC 303C 1574 5912 23B5 CFDD 5A59 5F09 \textbf{9B40 9979}} \\ \hline
% \textbf{ID:} & \multicolumn{3}{r|} {0x \textbf{9B40 9979}} \\ \hline
% \end{tabular}
%\end{frame}
\section{Konzeptionale Sicherheit - Theorie und Praxis}
\begin{frame}
\frametitle{Konzeptsicherheit: Die Theorie}
In der Theorie ...
\begin{itemize}
\item ...gibt man niemals den Private-Key oder das Passwort weiter (oder vergisst eines von beiden irgendwo... )
\item ...nimmt man f\"ur jeden Zweck ein anderes Passwort
\item ...benutzt man nur sichere Passw\"orter mit $\geq$ 20 Zeichen, mit Sonderzeichen, Gro"s- und Kleinbuchstaben sowie Zahlen
\item ...benutzt man nur vertrauensw\"urdige Hard-\& Software und zwar nur in Umgebungen, die man vollst\"andig kontrollieren kann
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Konzeptsicherheit: Die Praxis}
In der Praxis...
\begin{itemize}
\item ...passieren Fehler eher selten durch schlechte Konzepte oder Technik, sondern durch dessen mangelhafte Umsetztung
\item ...ist der Mensch der Single Point of Failure in diesem Modell
\item ...passieren die meisten GAUs immernoch durch:
\begin{itemize}
\item Dummheit
\item Naivit\"at
\item Faulheit
\item oder (vor allem!) Schusseligkeit
\end{itemize}
\item Das ist nun mal die Realit\"at...
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Backups}
\begin{center}
\textbf{Do more Backups!}
\end{center}
\begin{itemize}
\item Der goldene Weg: Auf Papier und/oder USB-Stick im Schliessfach/Tresor lagern, am besten redundant
\begin{itemize}
\item Problem: bei Verlust/Verlegen des Keys ist das abtippen m\"uhselig
\end{itemize}
\item Fazit: Jedes Konzept hat seine Schw\"achen
\end{itemize}
\end{frame}
%\begin{frame}
% \frametitle{Man-in-the-Middle Attacke}
%\includegraphics[width=10cm]{png/alicebob_mitm.png}
%\end{frame}
%
%\section{Verschl\"usselung mobil ?!?}
%\begin{frame}
% \frametitle{Ist nur mit Vorsicht zu genie"sen}
%Verschl\"usselung mobil, tragbar und bequem auf dem USB-Stick / Smartphone ist zwar m\"oglich, aber nicht ratsam, denn man bricht die Chain of Trust:
% \begin{itemize}
% \item man hat das Zielsystem seltenst auch nur halbwegs unter Kontrolle (z.B. Keylogger)
%
% \item man kann nicht absch\"atzen, wo Private-Key oder Passwort vielleicht landen
%
% \item gestohlene Identit\"aten sind besonders tragisch, wenn sich der Dieb auch noch authentifizieren kann
%
% \item halbwegs sicherer weg f\"ur alle, die alle Warnungen ignorieren wollen:
% \begin{itemize}
% \item verschl\"usselter USB-Stick (oder CD) mit Keys drauf
% \item am besten als bootbares Live-System
%
% \item \textbf{DAS ALLES HILFT TROTZDEM NICHTS GEGEN MANIPULIERTE TASTATUREN ODER FIES AUSGERICHTETE KAMERAS!!}
% \end{itemize}
% \end{itemize}
%\end{frame}
\section{Fancy Hardware}
\begin{frame}
\frametitle{Fancy Hardware}
Es gibt da Hardware, womit das Ganze auch noch sicherer wird
\begin{center}
\includegraphics[width=5cm]{png/openpgp_card.jpg}\footnote{ \url{https://en.wikipedia.org/wiki/File:OpenPGP_card_2.0.jpg}}
\includegraphics[width=5cm]{png/YubiKey_Neo_and_Nano.jpg}\footnote{ \url{https://en.wikipedia.org/wiki/File:YubiKey_Neo_and_Nano.jpg}}
\end{center}
\begin{itemize}
\item Links: Chipkarte ISO/IEC 7816
\item Rechts: USB-CCID (chip card interface device)
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Smart Cards - Eigenschaften}
\begin{itemize}
\item Prozessorkarte
\item Unterschiedliche Anwendungen (Applets)
\item Schl\"ussel in der Karte gespeichert
\item Grundprinzip: Schl\"ussel kann die Karte nicht verlassen
\item Prozessor der Karte führt Schl\"usseloperationen durch
\item Klonen der Karte oder kopieren der Schl\"ussel unm\"oglich
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{OpenPGP Card}
\begin{itemize}
\item Offener Standard f\"ur PGP-Verschl\"usselung mittels Smart Cards
\item Dedizierte OpenPGP-Karten oder OpenPGP-Funktion in anderen Karten
\item Platz f\"ur drei Schl\"ussel: Sign, Encrypt, Authenticate
\item Schutz durch PIN / Admin-PIN: Sperre nach 3 Versuchen
\item Funktionen zur Verwaltung / Nutzung in GnuPG integriert
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{OpenPGP Card in der Praxis}
\begin{itemize}
\item gpg-agent: Nutzung von GnuPG wie gewohnt
\item Karte muss eingesteckt sein, Eingabe von PIN anstatt Passwort
\item Android: OpenKeychain unterst\"utzt Yubikey Neo (NFC)
\item Nutzung PGP-Key als SSH-Key (gpg-agent als ssh-agent)
\item Keys offline erzeugen, im Alltag nur die OpenPGP-Karte verwenden
\end{itemize}
\end{frame}
%\section{Anwendung im t\"aglichen Leben - So sieht die Praxis aus}
%\begin{frame}
% \frametitle{Praxisbeispiel: Thunderbird mit Enigmail-Addon unter Linux}
% \begin{center}
% AB HIER KOMMT \\ EINE GANZ TOLLE \\ SUPER-LIVE-DEMO
% \end{center}
%\end{frame}
\section{Fragen und Antworten}
\begin{frame}
\frametitle{Bullshit made in Germany \footnote{\url{http://media.ccc.de/browse/congress/2013/30C3_-_5210_-_de_-_saal_g_-_201312282030_-_bullshit_made_in_germany_-_linus_neumann.html}}}
\begin{columns}[c]
\begin{column}[t]{5.5cm}
\begin{block}{E-Mail made in Germany}
Aktivierung von SSL/TLS zwischen den Mail-Servern der beteiligten (deutschen) Provider
\end{block}
\end{column}
\begin{column}[t]{5.5cm}
\begin{block}{DE-Mail, E-Postbrief, ...}
Marketingkampagne zur Einf\"uhrung der Briefmarke f\"ur E-Mail
\end{block}
\end{column}
\end{columns}
\begin{columns}[c]
\begin{column}[t]{11.635cm}
\begin{block}{Schlandnet}
Die Telekom ist schuld!
\end{block}
\end{column}
\end{columns}
\end{frame}
\begin{frame}
\frametitle{Was Ihr sonst noch so wissen wollt...}
\begin{center}
Hier ist jetzt Platz f\"ur Fragen und Antworten zum Thema \\
- - -\\
Diese Vortragsfolien gibt es (ungek\"urzt) auch zum Download unter \\
\url{https://wiki.ctdo.de/vortraege/gnupg} \\
- - - \\
Lizensiert unter Creative Commons Deutsch 3.0 BY-NC-SA \\
\url{http://creativecommons.org/licenses/by-nc-sa/3.0/de/} \\
Alle benutzen Bilder aus der Wikipedia sind ebenfalls CC-BY-SA \\
- - - \\
\includegraphics[width=1.47cm]{png/cc-by-nc-sa.png}
\end{center}
\end{frame}
\section{Ende des Vortragsteils}
\begin{frame}
\frametitle{Links zum selber Nachlesen}
\textbf{Links zum Thema:}
\begin{itemize}
\item \url{http://www.chaostreff-dortmund.de}
\item \url{http://de.wikipedia.org/wiki/E-Mail-Verschl\%C3\%BCsselung}
\item \url{http://de.wikipedia.org/wiki/Pretty_Good_Privacy}
\item \url{http://de.wikipedia.org/wiki/OpenPGP}
\item \url{http://de.wikipedia.org/wiki/Gnupg}
\item \url{http://de.wikipedia.org/wiki/Alice_und_Bob}
\item \url{http://de.wikipedia.org/wiki/Web_of_trust}
\item \url{http://de.wikipedia.org/wiki/Schl\%C3\%BCsselserver}
% \item \url{http://de.wikipedia.org/wiki/Hexadezimalsystem}
% \item \url{http://de.wikipedia.org/wiki/SHA-1}
\item \url{http://tools.ietf.org/html/rfc4880}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Links zum selber Nachlesen}
\textbf{Links zu OpenPGP Smart Cards:}
\begin{itemize}
\item \url{http://g10code.com/p-card.html}
\item \url{http://blog.josefsson.org/2014/06/23/offline-gnupg-master-key-and-subkeys-on-yubikey-neo-smartcard/}
\item \url{http://shop.kernelconcepts.de/}
\item \url{https://www.yubico.com/products/yubikey-hardware/yubikey-neo/}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Danke f\"ur Eure Aufmerksamkeit}
\begin{center}
Danke f\"urs Zuh\"oren!
\end{center}
\end{frame}
\begin{frame}
\frametitle{Nachwort}
\begin{center}
\includegraphics[width=9cm]{png/xkcd_security.png} \footnote{\url{https://xkcd.com/538/}}
\end{center}
\end{frame}
\end{document}

8
emailcrypto.toc Normal file
View File

@ -0,0 +1,8 @@
\beamer@endinputifotherversion {3.24pt}
\select@language {ngerman}
\beamer@sectionintoc {1}{Generelles Vorwissen zum Thema}{3}{0}{1}
\beamer@sectionintoc {2}{Funktionsweise im Detail}{11}{0}{2}
\beamer@sectionintoc {3}{Konzeptionale Sicherheit - Theorie und Praxis}{16}{0}{3}
\beamer@sectionintoc {4}{Fancy Hardware}{19}{0}{4}
\beamer@sectionintoc {5}{Fragen und Antworten}{23}{0}{5}
\beamer@sectionintoc {6}{Ende des Vortragsteils}{25}{0}{6}

Binary file not shown.

Binary file not shown.

Binary file not shown.

Binary file not shown.

After

Width:  |  Height:  |  Size: 31 KiB

BIN
png/alicebob_key.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 54 KiB

BIN
png/alicebob_keysign.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 58 KiB

BIN
png/alicebob_mail.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 37 KiB

BIN
png/alicebob_mitm.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 53 KiB

BIN
png/badge.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 20 KiB

BIN
png/cc-by-nc-sa.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 5.4 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 229 KiB

Binary file not shown.

After

Width:  |  Height:  |  Size: 247 KiB

BIN
png/openpgp_card.jpg Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 32 KiB

2
png/schleuder_schema.aux Normal file
View File

@ -0,0 +1,2 @@
\relax
\providecommand\hyper@newdestlabel[2]{}

BIN
png/schleuder_schema.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 14 KiB

2732
png/schleuder_schema.tex Normal file

File diff suppressed because it is too large Load Diff

BIN
png/weboftrust.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 41 KiB

BIN
png/xkcd_security.png Normal file

Binary file not shown.

After

Width:  |  Height:  |  Size: 26 KiB