was_ist_gpg_und_will_ich_das.tex 5.46 KB
Newer Older
Daniel Schulte's avatar
Daniel Schulte committed
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137
\documentclass{beamer}
\usepackage[ngerman]{babel}
\usepackage[utf8x]{inputenc}
\usepackage{amsmath,amsfonts,amssymb,hyperref}
\usetheme{Boadilla}
\usecolortheme{whale}
%/\setbeamercovered{transparent}
\beamertemplatenavigationsymbolsempty
\setbeamertemplate{footline}[frame number]

\title{Was ist PGP/GPG?}
\subtitle{Und will ich das überhaupt?}
\author{Daniel Schulte}
\AtBeginSection[]
{
\begin{frame}
\tableofcontents[currentsection]
\end{frame}
}

\begin{document}

\frame{\titlepage}
\frame{
	\frametitle{Inhalt}
    \tableofcontents
}

\section{Was ist GPG?}
\begin{frame}[<+->]{Was ist GPG?}{Geschichte, PGP}
\begin{itemize}
\item PGP (engl. abk. „Pretty Good Privacy“) wurde 1991 von Phil Zimmermann veröffentlicht
\item Ziel war es jedem sichere, elektronische Kommunikation zu ermöglichen
\item Da kryptografische Algorithmen in den USA unter Exportbeschränkungen fielen, gab es erst nur Versionen mit „schwacher“ Kryptografie außerhalb der USA
\item Der Source Code wurde dann 1995 als Buch „PGP Source Code and Internals“ aus den USA exportiert und von freiwilligen abgetippt und als PGPi veröffentlicht
\item PGP ist (auch heute noch) Closed Source \begin{tiny}Das ist doof...\end{tiny}
\end{itemize}
\end{frame}

\begin{frame}[<+->]{Was ist GPG?}{Geschichte, GPG}
\begin{itemize}
\item GPG setht für „GNU Privacy Guard“
\item GPG implementiert den OpenPGP Standard nach RFC4880
\item GPG wurde erstmals 1999 veröffentlicht
\item Es wurde als alternative zu PGP entwickelt
\item Es ist Open Source. \begin{huge}Yay!\end{huge}
\end{itemize}
\end{frame}

\section{Warum sollte ich GPG verwenden?}
\begin{frame}[<+->]{Warum GPG verwenden?}
\begin{itemize}
\item Freie Software veröffentlicht unter der GPLv2
\item Es schützt deine Mails vor neugierigen Menschen
\item Es gibt dir die Möglichkeit sicher zu gehen das an der Mail unterwegs niemand „Fehler korrigiert“ hat
\end{itemize}
\end{frame}

\begin{frame}[<+->]{Warum GPG verwenden?}
\begin{itemize}
\item Du kannst sicherstellen das die Mail auch von dem kommt der vorgibt sie Geschieben zu haben
\item Du musst jemand nicht unbedingt direkt kennen um ihm zu Vertrauen (Web of Trust)
\item GPG ist „starke“ Kryptografie
\end{itemize}
\end{frame}

\section{Kurzüberblick: Wie funktioniert GPG?}
\begin{frame}[<+->]{Wie funktioniert GPG?}{Hintergrund}
\begin{itemize}
\item GPG und PGP arbeiten nach dem Prinzip des Public-Key-Kryptosystem oder asymmetrischen Kryptosystems
\item Es gibt einen Privaten (Geheimen) und einen Öffentlichen Schlüssel
\item Basiert auf der Funktionsweise von mathematischen „Einwegfunktionen“
\item Wenn man den Schlüssel hat sind die Berechnungen vergleichsweise einfach, ohne Schlüssel dauern sie hingegen sehr lange (Primfaktorzerlegung)
\end{itemize}
\end{frame}

\begin{frame}[<+->]{Wie funktioniert GPG?}{Beispiel}
\begin{center}
Signieren einer Nachricht\\
\includegraphics[scale=.4]{Public_key_signing.pdf}
\end{center}
\end{frame}

\begin{frame}[<+->]{Wie funktioniert GPG?}{Beispiel}
\begin{center}
Verschlüsseln einer Nachricht\\
\includegraphics[scale=.25]{Orange_blue_public_key_cryptography_de.pdf}
\end{center}
\end{frame}
\section{GPG verwenden}
\begin{frame}[<+->]{GPG verwenden}{Erstellen eines Schlüssepaares}
\begin{itemize}
\item Mit \texttt{gpg --gen-key} auf der Konsole könnt ihr ein neues Schlüsselpaar erzeugen.
\item Ihr werde einige Dinge gefragt, ins besondere solltet ihr eine sichere Passphrase wählen und euch diese sehr gut merken.
\item Mit \texttt{gpg --gen-revoke <key\_id>} könnt ihr ein Wiederrufzertifikat für euren Schlüssel erstellen. Dies ist wichtig, solltet ihr den Key nicht mehr  Benutzen oder sollte der private Teil des Schlüssels kompromittiert werden
\item Mittels \texttt{gpg --keyserver <server> --send-keys <key\_id>} könnt ihr euren Schlüssel (oder den von anderen) auf einem Keyserver veröffentlichen
\end{itemize}
\end{frame}

\begin{frame}[<+->]{GPG verwenden}{Unterschreiben von andern Schlüsseln}
\begin{itemize}
\item Mit \texttt{gpg --keyserver <server> --search-keys <name>} könnt ihr nach Schlüsseln von anderen auf einem Keyserver suchen
\item Mit \texttt{gpg --recv-keys <key\_id>} könnt ihr Schlüssel herunterladen
\item Mit \texttt{gpg --sign-key <key\_id>} könnt ihr Schlüssel unterschreiben
\item Ein Beispiel für einen beliebten Keyserver ist pool.sks-keyservers.net
\end{itemize}
\end{frame}

\begin{frame}[<+->]{GPG verwenden}{Ver- und Entschlüsseln}
\begin{itemize}
\item Mit \texttt{gpg --encrypt --recipient <email> <filename>} könnt ihr Dateien verschlüsseln
\item Mit \texttt{gpg --output <decrypted\_file> --dectypt <encypted\_file>} könnt ihr für euch verschlüsselte Dateien entschlüsseln
\end{itemize}
\end{frame}

\begin{frame}[<+->]{GPG verwenden}{Signieren und Überprüfen von Signaturen}
\begin{itemize}
\item Mit \texttt{gpg --sign --detatch-sign <filename>} könnt ihr Dateien unterschreiben und die Unterschrift außerhalb der Datei als filename.sig ablegen. Dies ist wichtig bei Dateien die allergisch auf Veränderungen sind (Binärdaten)
\item Mit \texttt{gpg --verify <filename.sig>} könnt ihr, wenn ihr sowohl die Datei, als auch die Signatur Datei habt, die Signatur überprüfen
\end{itemize}
\end{frame}

\begin{frame}[<+->]{GPG verwenden}{Erstellen von User IDs (E-Mail-Adressen)}
\begin{itemize}
\item asd
\end{itemize}
\end{frame}

\section{GPG mit Thunderbird}
\begin{frame}
\begin{itemize}
\item GPG/PGP wird in Thunderbird mit der Erweiterung Enigmail unterstützt
\item Hands On
\end{itemize}
\end{frame}

\end{document}