DS2008 - beta

Datenspuren 2008

Referenten
Eric Goller
Christian Koch
Programm
Tag Sonnabend (2008-06-07)
Raum Workshop-Area
Beginn 13:15
Dauer 02:15
Info
ID 2545
Veranstaltungstyp workshop
Track Workshops
Sprache der Veranstaltung de
Feedback

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Unverschlüsselte E-Mail-Nachrichten sind genauso unsicher wie Postkarten: Jeder, der Zugriff auf ihren Transportweg hat, kann sie lesen. Um dies zu verhindern, muß man E-Mail-Nachrichten verschlüsseln. Im Workshop werden die Grundlagen der Verschlüsselung und die Anwendung in der Praxis am Beispiel von GnuPG und dem Thunderbird-Erweiterungsmodul Enigmail gezeigt. Es besteht die Möglichkeit, Hilfestellung bei der Einrichtung und Benutzung der Verschlüsselungssoftware zu erhalten.

Der Workshop gliedert sich in einen theoretischen und einen darauf aufbauenden praktischen Teil.

Zu Beginn des Workshops wird kurz auf die Notwendigkeit der Verschlüsselung für einen vertraulichen E-Mail-Verkehr eingegangen. Danach werden die wesentlichen Unterschiede zwischen der symmetrischen und der asymmetrischen Chiffrierung erläutert. Zum Schluß des theoretischen Teils werden anhand von PGP, dem OpenPGP-Standard und GnuPG Meilensteine der Verschlüsselung des E-Mail-Verkehrs dargestellt.

Im praktischen Teil sollen die Teilnehmer in die Lage versetzt werden, ihre E-Mail-Korrespondenz zukünftig vertraulich, d.h. verschlüsselt abwickeln zu können. Dazu werden die einzelnen Bedienungsschritte vorgeführt, die von den Teilnehmern am mitgebrachten Computer direkt nachvollzogen werden können.

Der Einfachheit halber wollen wir uns dabei auf das verbreitete Verschlüsselungsprogramm GnuPG und das Thunderbird-Erweiterungsmodul Enigmail beschränken. Vorkenntnisse im Umgang mit dem E-Mail-Programm Mozilla Thunderbird sind deshalb von Vorteil. Idealerweise sind im Vorfeld des Workshops auch schon GnuPG und Enigmail auf dem eigenen, mitgebrachten Computer installiert worden. Bei Bedarf sind wir bei der Installation dieser Programme während des Workshops behilflich.

Wie oben erwähnt, werden die einzelnen Bedienungsschritte vorgeführt und erläutert. Dies beinhaltet folgende Schwerpunkte:

  • Schlüsselerzeugung
  • Veröffentlichung der Schlüssel auf Keyservern
  • Authentifizierung fremder Schlüssel
  • Verfassen und Lesen verschlüsselter E-Mail-Nachrichten
  • Erzeugung und Überprüfung digitaler Unterschriften

Dabei werden auch nützliche Erfahrungen weitergegeben, die helfen sollen, typische Anfängerfehler zu vermeiden.