Emailverschlüsselung mit Thunderbird - mit einer kurzen Einführung zu PGP und S/MIME
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag
Übersicht ● Warum Signieren/Verschlüsseln ● Email-Transport ● Verschlüsselung / Signieren ● Verfahren S/MIME und OpenPGP ● Thunderbird - Transport - S/MIME - OpenPGP (mit EnigMail) ● Praxis - S/MIME - OpenPGP
Warum Signieren/Verschlüsseln Emails sind wie Postkarten, sie können leicht mitgelesen, manipuliert, oder gar gefälscht werden Signieren ● Durch eine Signatur wird sichergestellt, dass die Email unverändert so vom Inhaber eines Zertifikates oder PGP-Keys kommt - Schutz vor bösartigen Manipulationen - Sicherstellen der Authentizität - Schutz vor Spam Verschlüsseln ● Durch Verschlüsseln wird sichergestellt, dass nur derjenige die Email lesen kann, für den sie vorgesehen ist. - Schutz vor Spionage - vertrauliche Kommunikation - sicherer Speicher - Schutz vor Abhören/Überwachung
Emailtransport ● Vom Client zum ersten Mailserver ist verschlüsselter Transport möglich ● Auch das Abholen der Mail vom letzten Mailserver kann verschlüsselt erfolgen Aber ● Der Transport von Mailserver zu Mailserver erfolgt unverschlüsselt ● Die Ablage der Mails auf dem Mailserver erfolgt im Klartext ● Bei IMAP bleiben die Mails länger auf dem Server liegen Deshalb ● Mails (auch) inhaltlich verschlüsseln
Verschlüsselung ● Symmetrische Verschlüsselung Der selbe Schlüssel wird zum Verschlüsseln und auch zum Entschlüsseln verwendet. Dazu gibt es effiziente Algorithmen. Problematisch ist dabei der Schlüsselaustausch über sicheren Kanal. ● Asymmetrischer Verschlüsselung Es gibt einen privaten und einen öffentlichen Schlüssel. Was mit dem einen Schlüssel verschlüsselt wird, kann nur mit dem anderen Schlüssel entschlüsselt werden. Die Berechnung ist aufwendiger. Öffentlicher Schlüssel kann bedenkenlos verbreitet werden. Privater Schlüssel darf nicht weitergegeben werden. ● Hybridverschlüsselung Die Daten werden mit einem langem Zufallsschlüssel (Session-Key) symmetrisch effizient verschlüsselt. Nur dieser Schlüssel wird dann asymmetrisch verschlüsselt übertragen.
Digital unterschreiben ● Verschlüsseln mit dem öffentlichen Schlüssel des Empfängers entschlüsseln nur mit privatem Schlüssel möglich ● Signieren: Verschlüsseln mit eigenem privaten Schlüssel Entschlüsseln für jeden mit dem öffentlichen Schlüssel möglich. Nur der Inhaber des privaten Schlüssels kann signiert haben. Die digitale Signatur verschlüsselt nicht den ganzen Text, sondern nur eine Checksumme. Wenn die mit dem öffentlichen Schlüssel entschlüsselte Checksumme mit der Checksumme des übertragenen Textes übereinstimmt, steht fest, das der Text unverändert so vom Absender kommt.
Vertrauen Woher weiß man, dass ein öffentlicher Schlüssel wirklich einer bestimmten Person gehört? ● Kein Problem, wenn Schlüssel persönlich übergeben wird (eher selten) ● Schwierig bei Übertragung über ein unsicheres Netz (Gefahr von Man-in-the-Middle-Attack) ● Öffentliche Schlüssel werden deshalb unterschrieben - X.509: hierarchisch von CA (Certificate Authority) - PGP: anarchisch/persönlich im WoT (Web-Of-Trust)
S/MIME ● Verwendet X.509 Zertifikate ● Mehrere Mail-Teile - Klartext/HTML - diverse Attachments - Signierte Nachricht - verschlüsselte Nachricht - Signatur ● Signatur enthält öffentlichen Schlüssel des Absenders und die verschlüsselte Checksumme der Nachricht ● Der öffentliche Schlüssel wird automatisch in den Zertifikatsspeicher übernommen ● Mithilfe dieses öffentlichen Schlüssels kann man dann Mails an den Absender verschlüsseln. ● Der öffentliche Schlüssel ist von der ausgebenden CA unterschrieben
x.509 Zertifikate Kostenlose Zertifikate (für Privatgebrauch) gibt es z.B. von ● CAcert (www.cacert.org) → Community mit WoT Root-Zertifikat-Fingerabdruck SHA1: 135C EC36 F49C B8E9 3B1A B270 CD80 8846 76CE 8F33 MD5: A6:1B:37:5E:39:0D:9C:36:54:EE:BD:20:31:46:1F:6B ● StartSSL (www.startssl.com) → Firma mit WoT Root-Zertifikat Build-In ● Trustcenter (www.trustcenter.de) Root-Zertifikat Build-In ● Comodo (www.comodo.com) Root-Zertifikat Build-In ● Web.de Root-Zertifikate von https://trust.web.de
OpenPGP Geschichte ● PGP (pretty good privacy) wurde 1991 von Phil Zimmermann entwickelt ● ca. 1998 wurde daraus der Standard OpenPGP entwickelt ● Erste Implementation von OpenPGP ist GnuPG (kurz GPG) Keyserver ● Zur Verbreitung der öffentlichen PGP-Schlüssel werden Keyserver eingesetzt. ● Die Keyserver synchronisieren sich gegenseitig ● Änderungen an Schlüsseln sind immer additiv – es kann nichts zurückgenommen oder gelöscht werden ● Jeder kann beliebige Schlüssel oder Schlüsseldaten auf die Keyserver speichern (ohne Überprüfung) oder von dort lesen ● Deshalb Schlüssel immer überprüfen (Fingerprint, Unterschriften)
OpenPGP Inline ● Inline signiert -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Hallo, dies ist ein Test. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.10 iQIcBAEBCAAGBQJQathFAAoJEON3JUcZhRFmef4P/0oHdPRexe8lDgjTuLz/TSAF ... IsyLhmXP2pzkoDusku3D -----END PGP SIGNATURE----- ● Inline verschlüsselt -----BEGIN PGP MESSAGE----- Charset: windows-1252 Version: GnuPG v1.4.10 hQEMAzbWZU1rad35AQf/cY757cJXO2yuX1Ya66TdfQdXVki7vq8nnuKAxH6xXA8I ... y8qkip/bNq/VLBXgWUiDnpdohwFzRvqw8xROnjDB7n4CNwIhkTOLabXIrKpL =nsSK -----END PGP MESSAGE-----
PGP/MIME ● Mehrere Mail-Teile (Anhänge) ähnlich zu S/MIME - pgp-signiert - pgp-verschlüsselt - pgp-key - ... ● Öffentliche Schlüssel sind in einem sogenannten Schlüsselring ● Man bekommt sie entweder vom Kommunikationspartner (z.B. in einer Email) oder von einem Keyserver ● Die Schlüssel sind möglicherweise von anderen unterschrieben.
Schlüssel-Vergleich OpenPGP x509 (S/MIME) Kosten kostenlos jährliche Kosten (i.d.R.) Anzahl UIDs beliebig viele 1 (DN) Vertrauen individuell (WoT) Zentral (CA) Anzahl Unterschriften beliebig viele 1 (CA) Verteilung des PubKeys Keyserver-Netz X.500/LDAP/Signatur für Mail ja ja für SSL (z.B. https) nein ja für beliebige Daten ja nein Sicherheit ja ja Widerruf Recocation-Signatur CRL/OCSP Verbreitung in Clients gering groß Webmail möglich (inline) schwierig
Thunderbird - Transportweg ● Thunderbird kann den Transportweg sichern: - Zum Empfang: pop3 (110) mit starttls oder pop3s (Port 995) imap (143) mit starttls oder imaps (Port 993) - zum Versand: smtp (25) mit starttls oder smtps (Port 465 oder 587) - Authentifizierung: mit Klartext-Passwort mit verschlüsseltem Passwort ● Möglichkeiten hängen vom Provider/Mailserver ab ● Wenn möglich die verschlüsselten Varianten verwenden (einmalig beim Einrichten des Kontos konfigurieren)
Thunderbird - Mailinhalt ● Thunderbird kann Mails signieren und den Mailinhalt verschlüsseln - Unterstützung von S/MIME out-of-the-box - AddOn Enigmail bietet Support für OpenPGP
Thunderbird mit S/MIME Voraussetzungen ● Installiertes persönliches X.509-Zertifikat (im Browser installieren, exportieren und in Thunderbird importieren) ● Im Zertifikatsspeicher sind Zertifikate von CAs und Kommunikationspartnern gespeichert ● Thunderbird enthält dazu eine Zertifikatsverwaltung mit Import, Export, CRL, OCSP, Smartcardunterstützung Verwendung ● Thunderbirds Masterpasswort schützt eigene Zertifikate ● Mehrere Identitäten mit verschiedenen Zertifikaten sind möglich ● Nach dem Empfang einer signierten Mail kann man Mails verschlüsseln
Thunderbird mit Enigmail (PGP) Voraussetzungen ● Installiertes gnupg ● Add-On Enigmail ● Eigener PGP-Key (kann in Enigmail erzeugt werden) ● Keyring mit Public-Keys von Kommunikationspartnern ● Enigmail enthält umfassende Schlüsselringverwaltung Verwendung ● Mails können signiert und/oder verschlüsselt werden ● Privater Schlüssel passt zu mehreren Identitäten (mehrere UIDs) ● Public-Keys müssen importiert oder von Keyserver geladen werden ● Passwortsatz zum privaten Schlüssel wird von Enigmail abgefragt
Praxis S/MIME ● Eigenes Zertifikat installieren ● Zertifikatsmanager ● Konto-Einstellungen anpassen ● Mail verfassen (signiert / verschlüsselt) ● Schlüssel importieren ● Signatur/Verschlüsselung prüfen ● Root-Zertifikat importieren
Praxis OpenPGP (EnigMail) ● Eigenes Schlüsselpaar erzeugen ● Schlüssel verwalten ● Konto-Einstellungen anpassen ● Mail verfassen (signiert / verschlüsselt) ● Schlüssel importieren (aus Mail/Datei oder von Keyserver) ● Vertrauenswürdigkeit eines Schlüssels prüfen ● Signatur/Verschlüsselung prüfen
Fragen? Helmut Schweinzer Email: hel@ki-aikido.de PGP: 0x19851166 Fingerprint: C6D3 B58F 7E3A C251 A5C5 2F89 E377 2547 1985 1166
Sie können auch lesen