Bedienungsanleitung:

Bitte zuerst drei- bis viermal [Strg]-[+] drücken, um die Darstellung zu vergrößern.

Ein Klick rechts oben (Bereich Seitennummer) springt zur nächsten Seite.

Ein Klick links oben (Bereich Schlosslogo) springt zur vorherigen Seite.

Und hier gehts los.

Um die Inhalte auszudrucken, verwenden Sie einfach die Druckfunktion Ihres Browsers.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2 × ca. 90 Min.

Kryptographie und Zertifikate

Grundlagen und
> ein Dutzend alltäglicher Anwendungen

Motivation: Hintergrundinfo

128 Bit sind sicher – 512 Bit sind unsicher ???

Fingerprints, Zertifikate, WWUCA ???

Was hat das alles mit E-Mail oder WWW oder Homebanking zu tun?

Eigentlich ist alles ganz simpel zu benutzen.

Tut es!

Ich zeige euch, wie.

Probleme bei der Nachrichtenübermittlung

Problemlösung Kryptographie

Symmetrische Kryptographie (Secret-Key-Systeme)

Wie helfen Secret-Key-Systeme?

  • GnuPG zur Dateiverschlüsselung und Signierung
    tar -cf- /was/auch/immer | gpg -c >was.auch.immer.tar.gz.gpg
    gpg <was.auch.immer.tar.gz.gpg | tar -xf-

  • Signierte Linux-Software:
    RPM- und DEB-Pakete von Linux-Distributionen sind mit GPG signiert
    Signieren: gpg -sb file >sigfile
    Verifizieren: gpg --verify sigfile file
    Schlüsselverwaltung meist bei Paketquellen-Einstellung

  • Windows-Software (inkl. ActiveX-Controls) sind signiert
    WWUCA stellt auch Code-Signing-Zertifikate aus.
    Verisign hat 2001 zwei falsche Microsoft-Zertifikate ausgestellt, siehe Microsoft Security Bulletin MS01-017
    Kann DFN-PKI nicht passieren: Technische Sicherung: Jede CA nur eigene Domains

  • Kryptodateisystem: Ubuntu, Alternate Install CD, mit verschlüsseltem LVM installieren
    (normale CD erlaubt nur Homedir-Verschlüsselung, /tmp, /var usw. bleiben unverschlüsselt)
    (andere Linux-Distributionen ähnlich)
    Alternativen: Ganzer Rechner, einzelne Partitionen oder einzelne Verzeichnisbäume (Homedirs)

  • Externe Platten(partionen) verschlüsseln
    sudo apt-get install cryptsetup ; sudo modprobe dm-crypt ; Partitionieren
    Initialisieren: sudo dd if=/dev/urandom of=/dev/sdz9 ; sudo cryptsetup -c aes-xts-plain -s 512 luksFormat /dev/sdz9
    Öffnen: sudo cryptsetup luksOpen /dev/sdz9 anyname
    Dateisystem nicht auf /dev/sdz9 sondern auf /dev/mapper/anyname anlegen
    Einbinden: sudo mount /dev/mapper/anyname /wo/auch/immer
    Aushängen: sudo umount /wo/auch/immer (beim Shutdown implizit)
    Schließen: sudo cryptsetup luksClose anyname (beim Shutdown implizit)
    Später bei Bedarf Öffnen und Einbinden (s. o.)
    Weitere Infos: http://wiki.ubuntuusers.de/LUKS

  • Verschlüsselte Ordner unter Windows:
    Rechte Maustaste, Eigenschaften, ...
    Daten sind weg wenn Passwort vergessen
    (aber Vorsorge möglich: http://support.microsoft.com/kb/241201/de)

  • Schlüsselhinterlegung (hier: Tresorkombination)
    zwei Kollegen jeweils ein verschlossener Umschlag mit 8 Ziffern
    Addition ohne Übertrag ergibt 8-ziffrige Tresorkombination

  • Und noch viel mehr ...

  • Das waren nur die, die ich selbst verwende bzw. verwendet habe ...

    Äh, sagte ich ein Dutzend?

     
     
    Vielen Dank für Ihre Aufmerksamkeit!
     

    Haben Sie noch Fragen?
     
     
    Was darf ich Ihnen vorführen?
     
     
    https://www.uni-muenster.de/WWUCA/

    © 2000-2012 Rainer Perske und Universität Münster