Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen gezeigt.

Link zu dieser Vergleichsansicht

anleitungen:email:verschluesseln_und_signieren [2008/08/08 16:19]
84.172.198.4
anleitungen:email:verschluesseln_und_signieren [2014/06/25 10:01] (aktuell)
Zeile 3: Zeile 3:
  
  
-Viele Grüße aus dem Urlaub...\\ +Viele Grüße aus dem Urlaub ...\\ 
-Herzlichen Glückwunsch zum Geburtstag...\\ +Herzlichen Glückwunsch zum Geburtstag ...\\ 
-Frohe Weihnachten....\\+Frohe Weihnachten ....\\
 \\ \\
 Das sind typische Inhalte auf Millionen von Postkarten, die täglich als Briefpost verschickt werden. Doch wie behandeln wir beispielsweise vertrauliche Post? Etwa das Versenden von Briefen mit persönlichem Inhalt, dem Versand der Einkommensteuererklärung an das Finanzamt? Das sind typische Inhalte auf Millionen von Postkarten, die täglich als Briefpost verschickt werden. Doch wie behandeln wir beispielsweise vertrauliche Post? Etwa das Versenden von Briefen mit persönlichem Inhalt, dem Versand der Einkommensteuererklärung an das Finanzamt?
Zeile 24: Zeile 24:
 Sollten Sie sich für das „Verpacken“ Ihrer Nachrichten in „elektronische Briefumschläge“ entscheiden, benötigen Sie Software mit einer //„starken Verschlüsselungstechnik“//. Dabei bedeutet „stark“, dass der angewandte Verschlüsselungsalgorithmus nach dem gegenwärtigen Stand der Technik nicht zu „knacken“ ist.  Sollten Sie sich für das „Verpacken“ Ihrer Nachrichten in „elektronische Briefumschläge“ entscheiden, benötigen Sie Software mit einer //„starken Verschlüsselungstechnik“//. Dabei bedeutet „stark“, dass der angewandte Verschlüsselungsalgorithmus nach dem gegenwärtigen Stand der Technik nicht zu „knacken“ ist. 
 \\ \\
-Mit dem **Verschlüsselungsprogramm GnuPG (GNU Privacy Guard)** kann jeder seine eMail sicher, einfach und kostenlos verschlüsseln.+Mit dem **Verschlüsselungsprogramm [[Internet:Sicherheit|GnuPG]] (GNU Privacy Guard)** kann jeder seine eMail sicher, einfach und kostenlos verschlüsseln.
 \\ \\
 GnuPG ist freie Software.  GnuPG ist freie Software. 
Zeile 50: Zeile 50:
 Was müssen Sie tun, um am sicheren eMail-Verkehr im Internet teilnehmen zu können? Was müssen Sie tun, um am sicheren eMail-Verkehr im Internet teilnehmen zu können?
  
-Zuerst sollten Sie das Verschlüsselungsprogramm downloaden, nach Anleitung installieren und wiederum nach Anleitung, die der Software beiliegt, ein entsprechendes Schlüsselpaar erzeugen.+Zuerst sollten Sie das Verschlüsselungsprogramm [[http://www.gnupg.org/download/index.en.html|downloaden]], nach Anleitung installieren und wiederum nach Anleitung, die der Software beiliegt, ein entsprechendes Schlüsselpaar erzeugen.
  
 Für nahezu alle Windows-Mailprogramme, wie Outlook, Thunderbird usw. gibt es entsprechende Plugins, die das Ver- und Entschlüsseln von eMails erleichtern. Für nahezu alle Windows-Mailprogramme, wie Outlook, Thunderbird usw. gibt es entsprechende Plugins, die das Ver- und Entschlüsseln von eMails erleichtern.
Zeile 56: Zeile 56:
 Und alle Mailprogramme, die unter GNU/Linux oder anderen Unix-Varianten laufen,  verfügen von Hause aus über einen komfortablen und integrierten GnuPG Support. Und alle Mailprogramme, die unter GNU/Linux oder anderen Unix-Varianten laufen,  verfügen von Hause aus über einen komfortablen und integrierten GnuPG Support.
 \\ \\
-Um verschlüsselt mit anderen im World Wide Web zu kommunizieren, müssen natürlich alle Partner ihre öffentlichen Schlüssel veröffentlichen und gegenseitig austauschen. +Um verschlüsselt mit anderen im World Wide Web zu kommunizieren, müssen natürlich alle Partner ihre öffentlichen Schlüssel veröffentlichen und gegenseitig austauschen.\\ 
 +**Unseren Öffentlichen Schlüssel** finden Sie hier [[http://www.gerhardriedinger.de/joomla/index.php/the-community/23-kanzleiinfos | Public Key]]
  
 Sie können hierzu öffentliche Keyserver benutzen, oder den Schlüssel per eMail versenden, über Ihre Hompage verbreiten, einen Dateianhang zu eMails benutzen oder auch ganz einfach per USB-Stick weitergeben. Sie können hierzu öffentliche Keyserver benutzen, oder den Schlüssel per eMail versenden, über Ihre Hompage verbreiten, einen Dateianhang zu eMails benutzen oder auch ganz einfach per USB-Stick weitergeben.
 \\ \\
-Die einfachste Methode ist sicherliche die Veröffentlichung über die Keyserver im Internet. Dabei genügt es, den Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle synchronisieren sich weltweit miteinander.+Die einfachste Methode ist sicherlich die Veröffentlichung über die Keyserver im Internet. Dabei genügt es, den Schlüssel an irgendeinen der Keyserver zu senden, denn fast alle synchronisieren sich weltweit miteinander.
 \\ \\
 === Öffentliche Schlüssel verifizieren === === Öffentliche Schlüssel verifizieren ===
Zeile 67: Zeile 68:
 Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel tatsächlich vom behaupteten Absender stammt? Woher wissen Sie eigentlich, dass der fremde öffentliche Schlüssel tatsächlich vom behaupteten Absender stammt?
 \\ \\
-Die Lösung ist eigentlich recht einfach. Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die ihn zweifelsfrei idenzifiziert, so ähnlich wie der Fingerabdruck bei einem Menschen. Deshalb wird diese Kennzeichnung auch als **„Fingerprint“** bezeichnet.+Die Lösung ist eigentlich recht einfach. Jeder öffentliche Schlüssel trägt eine einmalige Kennzeichnung, die ihn zweifelsfrei identifiziert, so ähnlich wie der Fingerabdruck bei einem Menschen. Deshalb wird diese Kennzeichnung auch als **„Fingerprint“** bezeichnet.
 \\ \\
 In der Praxis wird dies in erster Linie durch den persönlichen Kontakt mit dem Absender und der Identifizierung seines „Fingerprints“ erledigt.\\ In der Praxis wird dies in erster Linie durch den persönlichen Kontakt mit dem Absender und der Identifizierung seines „Fingerprints“ erledigt.\\
Zeile 74: Zeile 75:
 Damit teilen Sie anderen Benutzern mit, dass Sie diesen Schlüssel für echt halten. Damit teilen Sie anderen Benutzern mit, dass Sie diesen Schlüssel für echt halten.
 Mit dieser Signatur entsteht weltweit ein **„Netz des Vertrauens“**, bei dem Sie selbst nicht mehr darauf angewiesen sind, jeden Schlüssel direkt und persönlich zu prüfen. Mit dieser Signatur entsteht weltweit ein **„Netz des Vertrauens“**, bei dem Sie selbst nicht mehr darauf angewiesen sind, jeden Schlüssel direkt und persönlich zu prüfen.
 +\\
 \\ \\
 Selbstverständlich steigt die Vertrauenswürdigkeit eines Schlüssels mit zunehmender Anzahl der von Anwendern abgegebenen Signaturen. Selbstverständlich steigt die Vertrauenswürdigkeit eines Schlüssels mit zunehmender Anzahl der von Anwendern abgegebenen Signaturen.
Zeile 79: Zeile 81:
 \\ \\
 \\ \\
 +
 ==== eMail signieren ==== ==== eMail signieren ====
  
Zeile 96: Zeile 99:
 Den öffentlichen Schlüssel hat er ja bereits oder kann ihn sich leicht über die Keyserver besorgen. Den öffentlichen Schlüssel hat er ja bereits oder kann ihn sich leicht über die Keyserver besorgen.
 \\ \\
-Ihre eMai-Nachricht ist nun am Anfang und Ende von einer Signatur eingerahmt, wie folgendes Beispiel zeigt:+Ihre eMail-Nachricht ist nun am Anfang und Ende von einer Signatur eingerahmt, wie folgendes Beispiel zeigt:
  
 \\ \\
------BEGIN PGP SIGNED MESSAGE----- +-----BEGIN PGP SIGNED MESSAGE-----\\ 
-Hash: SHA1+Hash: SHA1\\
 \\ \\
 \\ \\
Zeile 132: Zeile 135:
 \\ \\
  
- + --- //[[RiedingerGerhard@Riedinger-stb.de|Gerhard Riedinger]] 2008/08/08 17:21// 
 +\\ 
 +\\ 
 +{{tag>eMail Signatur Verschluesseln Sicherheit Internet}}
  
anleitungen/email/verschluesseln_und_signieren.1218205182.txt.gz · Zuletzt geändert: 2014/06/25 10:01 (Externe Bearbeitung)
  Driven by DokuWiki do yourself a favour and use a real browser - get firefox!!