F: Interesse an Anleitung "Mails signieren/crypten"?

Einklappen
X
 
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge
  • niemandsland
    N/A
    • 17.08.2003
    • 1679

    #1

    F: Interesse an Anleitung "Mails signieren/crypten"?

    Hallo zusammen,

    ich wollte mal locker in die Runde fragen, ob hier Interesse an einer Anleitung (für Windows) zum signieren und kodieren des eMail-Verkehrs (Inhalte signieren und/oder kodieren -> crypten) besteht?

    Was ich anbieten kann?

    - Signieren/Kodieren von eMails via kostenloses "Trustcenter"-Zertifikat
    - Signieren/kodieren von eMails via OPEN PGP (GnuPG)

    .. und eine Kombination aus den zuvorgenannten Möglichkeiten.

    Voraussetzung,
    wäre:

    - Stabil laufendes Win XP (Home/Prof.);
    - Mozilla Thunderbird (bereits installiert + fehlerfrei lauffähig);
    - die Bereitschaft weiterführende Links (insbesondere bei Problemen) selbstständig zu lesen.

    Ansonsten kann man die notwendigen Schritte sich aber auch selbstständig erarbeiten. Das Client-Zertifikat gibt es unter: http://www.trustcenter.de/ (benutze ich zum signieren).

    Und die Informationen (auf Deutsch) über Enigma-Mail (XPI für Thunderbird) gibt es unter folgender URL: http://enigmail.thunderbird-mail.de/ und das GPG (Gnu PGP) gibt es hier: http://www.gpg4win.org/index-de.html

    Aber sollte der eine oder andere nur Bahnhof verstehen, so wäre ich bereit mich an einen kleinen Text (ich verspreche, kein Roman! EHRLICH!) setzen.

    .In diesem Sinne.

    Wolf (aka: Niemandsland)
  • oxx
    Ritter


    • 07.03.2005
    • 518
    • DE

    #2
    Ja hab schon öfters darüber nachgedacht auch meinen email Verkehr zu verschlüsseln. Für mich kommt nur Freeware in Frage (OPEN PGP GnuPG).

    Ich verstehe soweit fast alles, gibt ja tolle Anleitungen da aber was ich nicht verstehe ist wie das genau läuft.

    Wie kann der jenige meine email lesen der nicht selber verschlüsselt?

    Er muss meinen ihm bekannt gemachten öffentlichen Schlüssel zum entschlüsseln benutzen. Die meisten User wissen doch gar nicht wie sowas geht.

    Ergo dann muss ich erst mal meinen ganzen email Kontakten ne Anleitung zum Entschlüsseln geben? Ist ja derb umständlich und nervig.

    Kann ich trotz installierten Open PGP unverschlüsselte emails senden und empfangen ja oder?

    Klär mich doch da mal bitte auf!

    Kommentar

    • niemandsland
      N/A
      • 17.08.2003
      • 1679

      #3
      @ oxx

      Zu Deiner Frage: Wenn Du eine eMail verschlüsselst, dann überhaupt nicht!

      Ich versuch es mal so kurz und einfach wie möglich.

      Die meisten derzeit genutzten Verschlüsselungsverfahren arbeiten mit einem PRIVAT-/PUBLIC-Key der private Schlüssel verbleibt bei Dir, den öffentlichen gibst Du weiter.

      Wikipedia - Zitat: "Verschlüsselung

      Um Daten zu verschlüsseln, benötigt der Absender den öffentlichen Schlüssel des Empfängers. Da diese Verschlüsselung ausschließlich mit dem privaten Schlüssel des Empfängers wieder entschlüsselt werden kann, ist sichergestellt, dass die Daten nicht in falsche Hände geraten."

      Denke das war kurz genug. Um das ganze verstehen zu können, empfehle ich auch die Anleitung (für Anfänger) auf WIKIPEDIA, LINK: http://de.wikipedia.org/wiki/OpenPGP

      Wolf (aka: Niemandsland)

      Kommentar

      • Der Flieger
        Ritter

        • 04.11.2003
        • 395
        • Essen

        #4
        Hallo niemandsland,

        kannst du vielleicht ein wenig näher drauf eingehen, was es mit den Zertifikaten von Tructcenter auf sich hat? Vor allem suche ich bei denen das "kostenlos"...

        Zitat von oxx
        Für mich kommt nur Freeware in Frage (OPEN PGP GnuPG).
        Ob es den Machern von GnuPG wohl gefällt, daß ihr Programm als Freeware bezeichnet wird...?

        Grüße, Thomas

        Kommentar

        • oxx
          Ritter


          • 07.03.2005
          • 518
          • DE

          #5
          Danke, zu kompliziert zu umständlich kommt für mich nicht infrage!

          Zitat von Der Flieger
          Ob es den Machern von GnuPG wohl gefällt, daß ihr Programm als Freeware bezeichnet wird...?
          Iss mir piep egal was den Machern gefällt, wie soll man denn das sonst bezeichnen? Open Source?

          Kommentar

          • Hartmut
            Landesfürst


            • 09.03.2004
            • 835
            • Wernigerode

            #6
            Hier gibt's Freeware-Cryptprogramme ohne Ende für alle möglichen Zwecke, auch zum Verschlüsseln von Mails:


            Dieses hier z.B. wird dort als "Sekretärinnentauglich" beschrieben:


            Schreib doch mal, für was Du Dich letztlich entschieden hast.


            Gruß, Hartmut

            Kommentar

            • Hartmut
              Landesfürst


              • 09.03.2004
              • 835
              • Wernigerode

              #7
              Die Hilfe zu Outlook Express gibt auch einiges an Informationen zum Thema. Wenn Du magst, klick Dich dorthin durch:
              Hilfe --> Inhalt --> Erstellen und Senden von E-Mail-Nachrichten --> Senden von sicheren Nachrichten

              und beachte dort ebenfalls "Verwandte Themen".


              Gruß, Hartmut

              Kommentar

              • oxx
                Ritter


                • 07.03.2005
                • 518
                • DE

                #8
                Jau danke nette freeware Seite kannte ich noch nicht! Bin gerade dabei ein paar von den Tools zu testen Ciphire gefällt mir im Moment recht gut.

                Kommentar

                • niemandsland
                  N/A
                  • 17.08.2003
                  • 1679

                  #9
                  Zitat von Der Flieger
                  kannst du vielleicht ein wenig näher drauf eingehen, was es mit den Zertifikaten von Tructcenter auf sich hat? Vor allem suche ich bei denen das "kostenlos"...
                  @ Flieger

                  Klar kann ich.
                  Such Wuff, such. Also ist eigentlich ganz einfach

                  1. http://www.trustcenter.de/
                  2. "Produkte & Services" - und dort "Client Certificates" auswählen;
                  3. in der linken Navigationsleiste "My Certificate Express" auswählen;
                  oder einfach diesen Link: http://www.trustcenter.de/produkte/m...te_express.htm

                  Zitat: "Preisinformation

                  Dieses Zertifikat erhalten Sie kostenlos.
                  "

                  Oben rechts den Punkt: "Zertifikate abrufen" drücken; oder wieder
                  diesen Link: http://www.trustcenter.de/fcgi-bin/ExpressRequest.cgi

                  Dann nur noch den Anweisungen folgen. Und glücklich werden.

                  Da der Info-Bereich praktisch komplett entsorgt wurde (samt Installationsanleitungen) -- jedenfalls hab ich keine mehr gefunden -- gestaltet sich das alles etwas schwieriger.

                  Was Deine Frage nach dem N U T Z E N betrifft, so wirf doch mal einen Blick auf die Seite von Wikipedia: http://de.wikipedia.org/wiki/Digitales_Zertifikat

                  Soweit so schlecht!

                  Wolf (aka: Niemandsland)

                  Kommentar

                  • niemandsland
                    N/A
                    • 17.08.2003
                    • 1679

                    #10
                    Zitat von Hartmut
                    Hier gibt's Freeware-Cryptprogramme ohne Ende für alle möglichen Zwecke, auch zum Verschlüsseln von Mails:
                    Die Liste ist gut. Hätte man nur vorher kennen sollen, dann hätte man sich viel Zeit mit der Suche sparen können.

                    Danke für den Link!

                    Wolf (aka: Niemandsland)

                    Kommentar

                    • Der Flieger
                      Ritter

                      • 04.11.2003
                      • 395
                      • Essen

                      #11
                      Zitat von niemandsland
                      Klar kann ich.
                      Such Wuff, such. Also ist eigentlich ganz einfach
                      Ahh! Hast Recht, ganz einfach...

                      Besten Dank!
                      Thomas

                      Kommentar

                      • Nugget100
                        Bürger


                        • 20.07.2006
                        • 194
                        • Hessen

                        #12
                        Zitat von oxx

                        Wie kann der jenige meine email lesen der nicht selber verschlüsselt?
                        Das müsste man mal in den Bereiche er Illegalität abtauchen bzw. die "Grauzone Ankratzen .....
                        Jedenfalls gibts viele möglichkeiten Mails zu verschlüsseln. die Verschlüsselungstechniken sind aber an den Betreffenden Stellen bekannt WIE verschlüsselt wird. Entsprechende Programme haben nicht selten vorgefertige Filter die nach dem Prinzip die Mails durchforsten und wenns nicht klappen sollte wird die gesamte Mail Praktsich Byte für Byte Auseinander genommen und Nachgesehen was da los ist. Komfortable ( Knackerprogramme) können dies locker mit wenig CPU Power erledigen und so werden nicht selten es möglich verschlüsselte Mails auch zu lesen.
                        Um jetzt in die Techniken des wie und was einzutauchen würde das wäre zu Explizit und würde den Rahmen des Threads locker sprengen ...

                        Gruß
                        Nugget.


                        PS: Man sagt auch nicht umsonst alles was verschlüsstelt werden kann von Menschenhand ,kann auch entschlüsselt werden.Die Prinzipien dazu sind immer bekannt.

                        Kommentar

                        • Hartmut
                          Landesfürst


                          • 09.03.2004
                          • 835
                          • Wernigerode

                          #13
                          @ Nugget100: Ohne hier jetzt in die Tiefe gehen zu wollen, möchte ich mal sachlich und freundlich einiges richtig stellen.

                          Man sagt auch nicht umsonst alles was verschlüsstelt werden kann von Menschenhand, kann auch entschlüsselt werden.Die Prinzipien dazu sind immer bekannt.
                          Das stimmt so nicht. Es gibt ein Verschlüsselungsverfahren, das "One Time Pad" welches vom Prinzip her und mathematisch bewiesen gegen unbefugte Entschlüsselung gefeit ist, wenn es denn richtig angewendet wird. Das Verfahren ist noch dazu leicht verständlich:

                          Man zähle die Zeichen des zu verschlüsselnden Textes, z.B. diesen hier: "Angriff auf die Stellung". Das sind 24 Zeichen (ohne die Anführungszeichen). Nun erzeuge man einen Schlüssel, der genau so lang ist, also hier 24 Zeichen. Dieser muss streng zufällig sein. Mit dem ersten Zeichen des Schlüssels wird das erste Zeichen des Textes codiert, mit dem zweiten das zweite usw. Das Codieren kann z.B. mit der XOR-Verknüpfung geschehen. Nun hat man einen 24 Zeichen langen Geheimcode.

                          Wenn jemand den Schlüssel nicht kennt, kann er die "Brute-Force"-Methode anwenden, bei der Zeichen für Zeichen ausprobiert wird, bis der geheime Ausgangstext wieder erscheint. Das klappt sogar, irgendwann wird wieder erscheinen: "Angriff auf die Stellung". Der kleine, aber feine Unterschied dabei ist, dass zusätzlich beim Durchtesten der möglichen Schlüssel auch erscheint: "Rueckzug von den Huegeln". Außerdem erscheint jeder andere mögliche Text, der sich mit 24 Zeichen darstellen lässt, und natürlich jede Menge Zeichensalat.

                          Welches ist der richtige Quelltext? Angriff oder Rückzug? Das weiß niemand außer dem Absender. Auch der allerschnellste Computer hilft hier nicht weiter.

                          Die Sicherheit vom beschriebenen "One Time Pad" hängt von zwei Dingen ab. Erstens muss der Schlüssel wirklich zufällig sein. Benutzt man für ihn z.B. Redewendungen oder auch nur Wörter der menschlichen Sprache, ist er kompromittiert, und der Geheimtext kann entschlüsselt werden.

                          Zweitens darf man jeden Schlüssel wirklich nur einmal verwenden. Benutzt man ihn ein zweites Mal, gibt es eine relativ einfache Rechenvorschrift, wie man durch Bearbeitung der beiden verschlüsselten Texte wieder beide geheimen Quelltexte bekommt.

                          Man sagt, das "Rote Telefon" zwischen Russland und den USA sei mit dem "One Time Pad" verschlüsselt.


                          die Verschlüsselungstechniken sind aber an den Betreffenden Stellen bekannt WIE verschlüsselt wird.
                          Nicht nur die "betreffenden Stellen" wissen Bescheid, sondern jeder, der sich mit den heute noch als sicher geltenden Verfahren beschäftigt. Es fallen mir spontan folgende Verfahren ein: AES, Blowfish, Twofish, TripleDES und manche andere. Diese Verfahren sind alle offen gelegt, damit möglichst viele Leute mit den besten Computern auf der ganzen Welt die dahinter stehende Mathematik nachvollziehen und auf Fehler und Schwachstellen abklopfen können und sollen. Jeder kann in den einschlägigen Newsgroups mitlesen und mitdiskutieren.

                          Das heißt also: Der geheime Text wird mit einem jedermann bekannten Verfahren verschlüsselt. Trotzdem ist es nach jetztigem Stand nicht möglich, ohne Kenntnis des Schlüssels mit vertretbarem Aufwand den Quelltext zu bekommen, obwohl jeder weiß, wie der Geheimtext verschlüsselt worden war. Darauf vertrauen Banken, Versicherungen, das Militär und was auch immer.

                          Ein kleines bißchen Misstrauen bleibt. Sollte jemals ein Quantencomputer gebaut werden, ist jedes dieser Verfahren sofort geknackt. Und vielleicht hat irgend ein Geheimdienst auf der Welt so ein Gerät schon entwickelt? Dann könnten die fast alle verschlüsselte Kommunikation mitlesen.

                          Ausnahme: Das One Time Pad (siehe oben).

                          Man könnte noch viel darüber schreiben, aber Du hast schon ganz richtig gesagt, dass das jeden Rahmen sprengen würde. Ich finde, dass diese ganze Materie richtig spannend ist, und habe mich auch schon lange damit beschäftigt. Jedenfalls so weit, wie ich mit meinem Durchschnittsgehirn jeweils mathematisch folgen kann


                          Gruß, Hartmut
                          Zuletzt geändert von Hartmut; 16.08.2006, 03:06.

                          Kommentar

                          Lädt...