Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen Revision Vorhergehende Überarbeitung Nächste Überarbeitung | Vorhergehende Überarbeitung Letzte Überarbeitung Beide Seiten der Revision | ||
verschluesselung [2015/01/23 15:42] karl [PGP, HTML, PGP/MIME und S/MIME] |
verschluesselung [2018/03/26 00:47] karl [Passwort-Tresor mit KeePass] |
||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
Hier möchte ich meine Erfahrungen berichten und dokumentieren: | Hier möchte ich meine Erfahrungen berichten und dokumentieren: | ||
- | Mein öffentlicher PGP-Schlüssel für eMail: [[http:// | + | Mein öffentlicher PGP-Schlüssel für eMail: [[http:// |
+ | Oder auf dem Schlüsselserver [[http:// | ||
===== eMail und PGP ===== | ===== eMail und PGP ===== | ||
Standardmäßig ist die Kommunikation per eMail immer unverschlüsselt. D.h. jeder, der auf der Leitung vom Sender bis zum Empfänger mithorchen kann, kann den Inhalt auch lesen. \\ | Standardmäßig ist die Kommunikation per eMail immer unverschlüsselt. D.h. jeder, der auf der Leitung vom Sender bis zum Empfänger mithorchen kann, kann den Inhalt auch lesen. \\ | ||
Hier ein nettes Video dazu; [[https:// | Hier ein nettes Video dazu; [[https:// | ||
+ | Abhilfe schafft Verschlüsselung mit **Pretty good Privacy (PGP)** bzw. die freie Variante davon vom GNU-Projekt namen **GNU Privacy Guard (GPG)**. | ||
==== Programme ==== | ==== Programme ==== | ||
Ich verwende folgende Programme: | Ich verwende folgende Programme: | ||
Zeile 37: | Zeile 39: | ||
{{ :: | {{ :: | ||
- | **S/MIME** ist scheinbar ein neuerer Standard, der auch von Microsoft unterstützt wird. Ein wenig unbehagen habe ich dabei, wenn man sich das X.509-Zertifikat dann erst wieder von einer Zertifizierungsstelle ausstellen lassen muss. Hier wird erklärt, wie man sich selbst-signierte Schlüssel mit OpenSSL erzeugt: [[ttps:// | + | **S/MIME** ist scheinbar ein neuerer Standard, der auch von Microsoft unterstützt wird. Ein wenig unbehagen habe ich dabei, wenn man sich das X.509-Zertifikat dann erst wieder von einer Zertifizierungsstelle ausstellen lassen muss. Hier wird erklärt, wie man sich selbst-signierte Schlüssel mit OpenSSL erzeugt: [[https:// |
Weitere Infos dazu kommen noch... | Weitere Infos dazu kommen noch... | ||
Zeile 46: | Zeile 48: | ||
==== Hinweise ==== | ==== Hinweise ==== | ||
Durch PGP wird nur der Inhalt der eMail verschlüsselt, | Durch PGP wird nur der Inhalt der eMail verschlüsselt, | ||
- | Offengelegt bleibt immer noch der Betreff, der Absender und Empfänger der eMail. | + | Offengelegt bleibt immer noch der Betreff, der Absender und Empfänger der eMail. |
+ | Dies wird auch Metadaten genannt, d.h. wer wann mit wem worüber (nur bei aussagekräfigem Betreff) kommuniziert hat. Das sind oft weitaus interessantere Daten, als der Inhalt der Nachrcht selbst. Dadurch kann man aussagekräftige Profile über Personen erstellen, das was die NSA auch überall macht. \\ | ||
+ | Nichtsdestotrotz wollen wir ersteinmal mit der reinen Verschlüsselung und Signierung anfangen. | ||
- | Jedes versendete eMail wird auch automatisch signiert. D.h. der Empfänger hat die Möglichkeit zu prüfen, ob wirklich wir die Sender der eMail sind, oder ob sich jemand als Karl Zeilhofer in meinem Fall ausgibt. | + | Jedes versendete eMail wird auch automatisch |
- | Das erzeugen des Schlüsselpaares benötigt ein Passwort (passphrase). | + | Das erzeugen des Schlüsselpaares benötigt ein **Passwort (passphrase)**. |
Dieses wird beim Versenden und beim Entschlüsseln von eMails immer benötigt. Hat man kein Passwort angegeben, hat jeder, der die Datei mit dem privaten Schlüssel hat, die gleichen Möglichkeiten wie man selbst. | Dieses wird beim Versenden und beim Entschlüsseln von eMails immer benötigt. Hat man kein Passwort angegeben, hat jeder, der die Datei mit dem privaten Schlüssel hat, die gleichen Möglichkeiten wie man selbst. | ||
+ | Von dem Schlüsselpaar sollte man unbedingt eine Sicherungskopie mit gpa machen. Denn ohne dem privaten Schlüssel kann man seine eMails nicht mehr entschlüsseln! | ||
+ | |||
+ | Ein Schlüssel hat einen **Fingerabdruck (engl. fingerprint)**. Die ist eine Zahl, die aus dem Schlüssel abgeleitet wird. Hiermit können die beiden Kommunikaitonspartner überprüfen, | ||
+ | 4A75 AB41 0D9B 0BEC F751 38C2 8469 E901 3767 3EEA | ||
+ | | ||
+ | === gpa und Error: " | ||
+ | gpa mit sudo starten, dann funktioniert es. \\ | ||
+ | Dies führt jedoch zu Veränderungen der Schreib- und Leserechte in ~/.gnupg/ \\ | ||
+ | Hier hilft dann: | ||
+ | sudo chown karl:karl * | ||
+ | chmod 600 * | ||
+ | Nun läuft gpa auch wieder einwandfrei... | ||
===== PGP auf Android ===== | ===== PGP auf Android ===== | ||
Nachdem die Verschlüsselung nun auf dem PC bereits funktioniert, | Nachdem die Verschlüsselung nun auf dem PC bereits funktioniert, | ||
Zeile 90: | Zeile 106: | ||
Meine Datenbank hat mittlerweile fast 130 Einträge. Das kann man sich beim besten Willen nicht alles merken. | Meine Datenbank hat mittlerweile fast 130 Einträge. Das kann man sich beim besten Willen nicht alles merken. | ||
Vielen Dank hier an Christian M. Schmid, der mich in seinem [[http:// | Vielen Dank hier an Christian M. Schmid, der mich in seinem [[http:// | ||
+ | |||
+ | {{tag> |