Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

anleitungen:email:verschluesseln_und_signieren [2008/08/08 16:15]
84.172.198.4 angelegt
anleitungen:email:verschluesseln_und_signieren [2014/06/25 10:01] (aktuell)
Zeile 3: Zeile 3:
  
  
-Viele Grüße aus dem Urlaub... +Viele Grüße aus dem Urlaub ...\\ 
-Herzlichen Glückwunsch zum Geburtstag... +Herzlichen Glückwunsch zum Geburtstag ...\\ 
-Frohe Weihnachten....+Frohe Weihnachten ....\\
 \\ \\
 Das sind typische Inhalte auf Millionen von Postkarten, die täglich als Briefpost verschickt werden. Doch wie behandeln wir beispielsweise vertrauliche Post? Etwa das Versenden von Briefen mit persönlichem Inhalt, dem Versand der Einkommensteuererklärung an das Finanzamt? Das sind typische Inhalte auf Millionen von Postkarten, die täglich als Briefpost verschickt werden. Doch wie behandeln wir beispielsweise vertrauliche Post? Etwa das Versenden von Briefen mit persönlichem Inhalt, dem Versand der Einkommensteuererklärung an das Finanzamt?
Zeile 11: Zeile 11:
 Richtig! Diese Nachrichten stecken wir in einen **Umschlag**, verschließen diesen und dann ab zur Post; in vielen Fällen sogar per Einschreiben. Richtig! Diese Nachrichten stecken wir in einen **Umschlag**, verschließen diesen und dann ab zur Post; in vielen Fällen sogar per Einschreiben.
 \\ \\
-Und wie ist es um die elektronische Post bestellt? +Und wie ist es um die elektronische Post bestellt? \\
 \\ \\
 Viele Millionen eMails werden täglich verschickt, ohne dass der Absender dafür Sorge trägt, dass Unbefugte deren Inhalte nicht lesen können. Es ist sehr trügerisch, zu glauben, dass die elektronische Nachricht ohne Kenntnisnahme oder gar Veränderung des Inhalts durch unbefugte Dritte beim Empfänger ankommt.  Viele Millionen eMails werden täglich verschickt, ohne dass der Absender dafür Sorge trägt, dass Unbefugte deren Inhalte nicht lesen können. Es ist sehr trügerisch, zu glauben, dass die elektronische Nachricht ohne Kenntnisnahme oder gar Veränderung des Inhalts durch unbefugte Dritte beim Empfänger ankommt. 
Zeile 24: Zeile 24:
 Sollten Sie sich für das „Verpacken“ Ihrer Nachrichten in „elektronische Briefumschläge“ entscheiden, benötigen Sie Software mit einer //„starken Verschlüsselungstechnik“//. Dabei bedeutet „stark“, dass der angewandte Verschlüsselungsalgorithmus nach dem gegenwärtigen Stand der Technik nicht zu „knacken“ ist.  Sollten Sie sich für das „Verpacken“ Ihrer Nachrichten in „elektronische Briefumschläge“ entscheiden, benötigen Sie Software mit einer //„starken Verschlüsselungstechnik“//. Dabei bedeutet „stark“, dass der angewandte Verschlüsselungsalgorithmus nach dem gegenwärtigen Stand der Technik nicht zu „knacken“ ist. 
 \\ \\
-Mit dem **Verschlüsselungsprogramm GnuPG (GNU Privacy Guard)** kann jeder seine eMail sicher, einfach und kostenlos verschlüsseln.+Mit dem **Verschlüsselungsprogramm [[Internet:Sicherheit|GnuPG]] (GNU Privacy Guard)** kann jeder seine eMail sicher, einfach und kostenlos verschlüsseln.
 \\ \\
 GnuPG ist freie Software.  GnuPG ist freie Software. 
Zeile 50: Zeile 50:
 Was müssen Sie tun, um am sicheren eMail-Verkehr im Internet teilnehmen zu können? Was müssen Sie tun, um am sicheren eMail-Verkehr im Internet teilnehmen zu können?
  
-Zuerst sollten Sie das Verschlüsselungsprogramm downloaden, nach Anleitung installieren und wiederum nach Anleitung, die der Software beiliegt, ein entsprechendes Schlüsselpaar erzeugen.+Zuerst sollten Sie das Verschlüsselungsprogramm [[http://www.gnupg.org/download/index.en.html|downloaden]], nach Anleitung installieren und wiederum nach Anleitung, die der Software beiliegt, ein entsprechendes Schlüsselpaar erzeugen.
  
 Für nahezu alle Windows-Mailprogramme, wie Outlook, Thunderbird usw. gibt es entsprechende Plugins, die das Ver- und Entschlüsseln von eMails erleichtern. Für nahezu alle Windows-Mailprogramme, wie Outlook, Thunderbird usw. gibt es entsprechende Plugins, die das Ver- und Entschlüsseln von eMails erleichtern.
Zeile 56: Zeile 56:
 Und alle Mailprogramme, die unter GNU/Linux oder anderen Unix-Varianten laufen,  verfügen von Hause aus über einen komfortablen und integrierten GnuPG Support. Und alle Mailprogramme, die unter GNU/Linux oder anderen Unix-Varianten laufen,  verfügen von Hause aus über einen komfortablen und integrierten GnuPG Support.
 \\ \\
-Um verschlüsselt mit anderen im World Wide Web zu kommunizieren, müssen natürlich alle Partner ihre öffentlichen Schlüssel veröffentlichen und gegenseitig austauschen. +Um verschlüsselt mit anderen im World Wide Web zu kommunizieren, müssen natürlich alle Partner ihre öffentlichen Schlüssel veröffentlichen und gegenseitig austauschen.\\ 
 +**Unseren Öffentlichen Schlüssel** finden Sie hier [[http://www.gerhardriedinger.de/joomla/index.php/the-community/23-kanzleiinfos | Public Key]]
  
 Sie können hierzu öffentliche Keyserver benutzen, oder den Schlüssel per eMail versenden, über Ihre Hompage verbreiten, einen Dateianhang zu eMails benutzen oder auch ganz einfach per USB-Stick weitergeben. Sie können hierzu öffentliche Keyserver benutzen, oder den Schlüssel per eMail versenden, über Ihre Hompage verbreiten, einen Dateianhang zu eMails benutzen oder auch ganz einfach per USB-Stick weitergeben.
 \\ \\
-Die einfachste Methode ist sicherliche die Veröffentlichung über die Keyserver im Internet. Dabei genügt es, den Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle synchronisieren sich weltweit miteinander.+Die einfachste Methode ist sicherlich die Veröffentlichung über die Keyserver im Internet. Dabei genügt es, den Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle synchronisieren sich weltweit miteinander.
 \\ \\
 === Öffentliche Schlüssel verifizieren === === Öffentliche Schlüssel verifizieren ===
Zeile 67: Zeile 68:
 Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel tatsächlich vom behaupteten Absender stammt? Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel tatsächlich vom behaupteten Absender stammt?
 \\ \\
-Die Lösung ist eigentlich recht einfach. Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die ihn zweifelsfrei idenzifiziert, so ähnlich wie der Fingerabdruck bei einem Menschen. Deshalb wird diese Kennzeichnung auch als **„Fingerprint“** bezeichnet.+Die Lösung ist eigentlich recht einfach. Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die ihn zweifelsfrei identifiziert, so ähnlich wie der Fingerabdruck bei einem Menschen. Deshalb wird diese Kennzeichnung auch als **„Fingerprint“** bezeichnet.
 \\ \\
 In der Praxis wird dies in erster Linie durch den persönlichen Kontakt mit dem Absender und der Identifizierung seines „Fingerprints“ erledigt.\\ In der Praxis wird dies in erster Linie durch den persönlichen Kontakt mit dem Absender und der Identifizierung seines „Fingerprints“ erledigt.\\
Zeile 74: Zeile 75:
 Damit teilen Sie anderen Benutzern mit, dass Sie diesen Schlüssel für echt halten. Damit teilen Sie anderen Benutzern mit, dass Sie diesen Schlüssel für echt halten.
 Mit dieser Signatur entsteht weltweit ein **„Netz des Vertrauens“**, bei dem Sie selbst nicht mehr darauf angewiesen sind, jeden Schlüssel direkt und persönlich zu prüfen. Mit dieser Signatur entsteht weltweit ein **„Netz des Vertrauens“**, bei dem Sie selbst nicht mehr darauf angewiesen sind, jeden Schlüssel direkt und persönlich zu prüfen.
 +\\
 \\ \\
 Selbstverständlich steigt die Vertrauenswürdigkeit eines Schlüssels mit zunehmender Anzahl der von Anwendern abgegebenen Signaturen. Selbstverständlich steigt die Vertrauenswürdigkeit eines Schlüssels mit zunehmender Anzahl der von Anwendern abgegebenen Signaturen.
Zeile 79: Zeile 81:
 \\ \\
 \\ \\
 +
 ==== eMail signieren ==== ==== eMail signieren ====
  
Zeile 84: Zeile 87:
 Bisher haben wir uns mit dem „Einpacken“ einer elektronischen Nachricht in einen Briefumschlag beschäftigt. Erst die Verschlüsselung macht aus einer eMail einen Brief mit verschlossenem Umschlag, den kein Unbefugter lesen kann. Bisher haben wir uns mit dem „Einpacken“ einer elektronischen Nachricht in einen Briefumschlag beschäftigt. Erst die Verschlüsselung macht aus einer eMail einen Brief mit verschlossenem Umschlag, den kein Unbefugter lesen kann.
 \\ \\
-Zusätzlich zur vollständigen Verschlüsselung einer Nachricht gibt es aber auch die Möglichkeit, dem Empfänger mitzuteilen, dass die eMail tatsächlich von Ihnen stammt, indem Sie sie **signieren*, also //elektronisch unterschreiben//.+Zusätzlich zur vollständigen Verschlüsselung einer Nachricht gibt es aber auch die Möglichkeit, dem Empfänger mitzuteilen, dass die eMail tatsächlich von Ihnen stammt, indem Sie sie **signieren**, also //elektronisch unterschreiben//.
 \\ \\
 Der Text ist in diesem Falle noch für jeden lesbar, aber der Empfänger kann sicher sein, dass die eMail unterwegs nicht manipuliert oder verändert wurde. Der Text ist in diesem Falle noch für jeden lesbar, aber der Empfänger kann sicher sein, dass die eMail unterwegs nicht manipuliert oder verändert wurde.
Zeile 96: Zeile 99:
 Den öffentlichen Schlüssel hat er ja bereits oder kann ihn sich leicht über die Keyserver besorgen. Den öffentlichen Schlüssel hat er ja bereits oder kann ihn sich leicht über die Keyserver besorgen.
 \\ \\
-Ihre eMai-Nachricht ist nun am Anfang und Ende von einer Signatur eingerahmt, wie folgendes Beispiel zeigt:+Ihre eMail-Nachricht ist nun am Anfang und Ende von einer Signatur eingerahmt, wie folgendes Beispiel zeigt:
  
 \\ \\
------BEGIN PGP SIGNED MESSAGE----- +-----BEGIN PGP SIGNED MESSAGE-----\\ 
-Hash: SHA1+Hash: SHA1\\
 \\ \\
 \\ \\
Zeile 121: Zeile 124:
 -----END PGP SIGNATURE-----\\ -----END PGP SIGNATURE-----\\
 \\ \\
 +\\
 Selbstverständlich können Sie auch Dateien signieren, bevor sie als eMail-Anhang verschickt oder auf USB-Stick weitergegeben werden. Selbstverständlich können Sie auch Dateien signieren, bevor sie als eMail-Anhang verschickt oder auf USB-Stick weitergegeben werden.
 \\ \\
-Und wer ganz sicher gehen will, kann seine eMail-Nachrichten verschlüsseln und signieren! 
- 
  
 +**Und wer ganz sicher gehen will, kann seine eMail-Nachrichten verschlüsseln und signieren!**
 +\\
 +\\
 +Viel Spass dabei, es ist einfacher als Sie denken, auf "Nummer SICHER" zu gehen. 8-)
 +\\
 +\\
  
 + --- //[[RiedingerGerhard@Riedinger-stb.de|Gerhard Riedinger]] 2008/08/08 17:21//
 +\\
 +\\
 +{{tag>eMail Signatur Verschluesseln Sicherheit Internet}}
  
anleitungen/email/verschluesseln_und_signieren.1218204910.txt.gz · Zuletzt geändert: 2014/06/25 10:01 (Externe Bearbeitung)
  Driven by DokuWiki do yourself a favour and use a real browser - get firefox!!