PGP tutorial og keysigning workshop



Relaterede dokumenter
Public Key Crypto & Gnu Privacy Guard & CaCert

Kryptologi 101 (og lidt om PGP)

Jens Holm. Er du nervøs for, at uvedkommende læser med, når du sender mails? Og er det overhovedet sikkert at sende en god gammeldags ?

Demonstration af overvågning med Dsniff

Krypter dine mails når det er nødvendigt

Praktisk kryptering i praksis

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Webside score digitalenvelopes.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Roskilde Universitetscenter, Datalogisk Afdeling Kryptering. Niels Christian Juul. N&P 11: 2001 April 18th

WLAN sikkerhedsbegreber -- beskrivelse

Sikring af netværkskommunikation

Fuld installation af Jit-klient

Sporløs surfing med krypteret harddisk og

Sikkerhed - snifning på netværket

Dette dokument omfatter teknisk specifikation og installationsvejledning for VAX Transfer som benyttes til overførsel af dokumenter til/fra VAX 360.

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Her hentes svxlink DEB filen

har jeg hentet nedenstående anmeldelse af et godt program til

Sådan opretter du en backup

IIS 8.0 & 8.5 & 10.0 SSL Administration

Version 1.0 Januar Xerox Phaser 3635MFP Extensible Interface Platform

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Kryptering og Sikker Kommunikation Første kursusgang Værktøjer (1): Introduktion til kryptering

Sentinel (Dynamisk IP) til ZyWALL (Statisk IP) VPN Tunnel

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Sikkerhed i trådløst netværk

Hvordan kryptering af chat, mail og i cloud services og social networks virker

Digitaliseringsstyrelsen

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

VPNs Angewandte Verwirrung für Leitweg Tabellen

En open source løsning til bibliotekernes publikumspc ere

1.1 Formål Webservicen gør det muligt for eksterne parter, at fremsøge informationer om elevers fravær.

Hacking and social media - controlling your data

Brugervejledning. - til generering af nøgler til SFTP-løsningen vedrørende datakommunikation

Webmail manual januar 2006 Introduktion til WebMail

Grundlæggende kryptering og digital signatur 04/09/2012 ITU 2.1

Dynamicweb Exchange Opsætning

Flytte Thunderbird-adresser til din nye Outlook Exchange.

FairSSL Fair priser fair support

Digital Signatur Infrastrukturen til digital signatur

Kom godt i gang med ImageDB programmet fra PetriSoft

Cisco ASA Vejledning. Opsætning af Site-to-Site VPN

Yderligere information om IRM Her kan du finde en online demo af programmet, brugervejledninger, whitepapers, teknisk information mv.

Timengo. Digitalisering med en Microsoft platformen Kenneth Wohlers, Timengo. Timengo

Nøglehåndtering. Sikkerhed04, Aften

Symantec - Data Loss Prevention

Koder og kryptering. Foredrag UNF 4. december 2009 Erik Zenner (Adjunkt, DTU)

iseries Client Access Express Kom godt i gang

Indgående dokument Pris på udarbejdelse af udkast til købsaftale fra mægler - Lejemålet Gladsaxevej Gladsaxe Stadion

Smartair 6.0. Installations guide

FairSSL Fair priser fair support

Færdig. Ansvarlig mm. Type. Beskrivelse. Opfølgning. Sagsbehandler. Mikael Wolf/GLXKOM/DK. Alt. sagsbeh. CSE-BYS CSE-VKD GLX-KD. Forv. / afd.

2) OVERVEJE hvordan dine træningsdata skal overføres til dagbogen.

Keepit Classic. Keepit Classic Relaterede Problemer

Get starting med. AS2 til. Progrator gatetrade

STOFA VEJLEDNING ONLINEDISK INSTALLATION

Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael. Kursusgang 2: Symmetrisk kryptering (II). 3DES og Rijndael

BESTILLING AF NEMID. For at bestille ny NemID vælger du Vælg Bestil NemID medarbejdersignatur.

Status på det trådløse netværk

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Trådløst LAN hvordan sikrer man sig?

FairSSL Fair priser fair support

Citrix CSP og Certificate Store Provider

Vejledning til Google Apps på Øregård Gymnasium

Brugervejledning. Generering af nøgler til SFTP-løsningen vedrørende. datakommunikation med Nets. Nets A/S - versionsdato 28.

Paranoia and government hacking

Af Marc Skov Madsen PhD-studerende Aarhus Universitet

Sådan installeres og teste WordPress på en lokal server

Opret ODBC datakilde Vejledning

Hvornår er der økonomi i ITsikkerhed?

Kursusgang 1: Introduktion. Hvorfor er sikker kommunikation vigtig? Kursets tre dele. Formål. 1. Kursusintroduktion

Mendeley er både en reference manager og et akademisk socialt netværk.

Det Naturvidenskabelige Fakultet. Introduktion til Blackboard (Øvelser) Naturvidenskabeligt Projekt 2006 Prøv at forske

FairSSL Fair priser fair support

FairSSL Fair priser fair support

Key Management 31. januar, Jakob I. Pagter

Sikkerhedsmodeller på sundhedsområdet. esundhesobservatoriet 3. oktober 2018

Pervasive computing i hjemmet et sikkerhedsproblem?

University Colleges. Sådan kan du hjælpe dit barn med lektierne! Kristensen, Kitte Søndergaard. Publication date: 2011

Vigtig Release Information Udfasning af TLS 1.0 kryptering i Connect-løsningen

Mobile apps. App Academy. Velkommen! Vi starter kl. 17:00. Eksempler og links kan findes på

Vejledning til Windows 7 P-net bærbar/docking station

Guide til Epson Connect NPD DA

TDCs Signaturserver. 11/05 - Version TDC Erhverv Sikkerhed og certifikater

Google Cloud Print vejledning

Vejledning til SmartSignatur Proof Of Concept

Guide til opsætning og sikring af trådløst netværk.

DIGITAL SIGNATUR l OUTLOOK 2010

Specifikationsdokument for OCSP

Specifikationsdokument for OCSP

Vejledning til det digitale eksamenssystem. Heilesen, Simon. Publication date: Document Version Peer-review version

TEKNISK INFO TIL BRUG FOR DECENTRAL KONFERENCESERVER VIA VDX

Installations guide Saxo ERPTrader. Microsoft Dynamics NAV 2009 / 2013 / 2013R2

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Paranoia and government hacking workshop

Kvik start opsætning af kamera det første du skal gøre:

Certifikatpolitik for NemLog-in

BOARD OFFICE white paper

Opgaver for henholdsvis en FLIS Sikkerhedsansvarlig og for alle kommunens FLIS SFTP-brugere

Transkript:

Velkommen til PGP tutorial og keysigning workshop The Camp - Juli 2005 Henrik Lund Kramshøj hlk@security6.net http://www.security6.net og Flemming Jacobsen fj@batmule.dk c copyright 2005 Security6.net, Henrik Lund Kramshøj 1

Indbyrdes præsentation Kort introduktion af deltagerne - 3 min. Navn Forventninger til dette møde Hvad jeg skal bruge det her til... c copyright 2005 Security6.net, Henrik Lund Kramshøj 2

Målet med dette møde At introducere PGP og GnuPG At inspirere jer til at bruge kryptering til blandt andet e-mail At udføre en keysigning - altså udveksle nøgler c copyright 2005 Security6.net, Henrik Lund Kramshøj 3

Er kryptering interessant? Sikkerhedsproblemer i netværk er mange Trådløst udstyr er blevet meget billigt! - endnu flere kan sniffe traffik! Man vil gerne udveksle hemmeligheder som password m.v. over e- mail c copyright 2005 Security6.net, Henrik Lund Kramshøj 4

Emneområder Introduktion - begreber og teknologierne PGP historik Phil Zimmermann Basale værktøjer PGP og GPG Grafiske brugergrænseflader Keysigning - hvordan Keysigning - præsentation og identifikation Film :-) c copyright 2005 Security6.net, Henrik Lund Kramshøj 5

Kryptografi Kryptografi er læren om, hvordan man kan kryptere data Kryptografi benytter algoritmer som sammen med nøgler giver en ciffertekst - der kun kan læses ved hjælp af den tilhørende nøgle privat-nøgle kryptografi (eksempelvis AES) benyttes den samme nøgle til kryptering og dekryptering offentlig-nøgle kryptografi (eksempelvis RSA) benytter to separate nøgler til kryptering og dekryptering c copyright 2005 Security6.net, Henrik Lund Kramshøj 6

Algoritmerne er kendte Nøglerne er hemmelige Kryptografiske principper Nøgler har en vis levetid - de skal skiftes ofte Et successfuldt angreb på en krypto-algoritme er enhver genvej som kræver mindre arbejde end en gennemgang af alle nøglerne Nye algoritmer, programmer, protokoller m.v. skal gennemgås nøje! Se evt. Snake Oil Warning Signs: Encryption Software to Avoid http://www.interhack.net/people/cmcurtin/snake-oil-faq html c copyright 2005 Security6.net, Henrik Lund Kramshøj 7

DES, Triple DES og AES DES kryptering baseret på den IBM udviklede Lucifer algoritme har været benyttet gennem mange år. Der er vedtaget en ny standard algoritme Advanced Encryption Standard (AES) som afløser Data Encryption Standard (DES) Algoritmen hedder Rijndael og er udviklet af Joan Daemen og Vincent Rijmen. Kilde: http://csrc.nist.gov/encryption/aes/ http://www.esat.kuleuven.ac.be/ rijmen/rijndael/ c copyright 2005 Security6.net, Henrik Lund Kramshøj 8

Formålet med kryptering kryptering er den eneste måde at sikre: fortrolighed autenticitet / integritet c copyright 2005 Security6.net, Henrik Lund Kramshøj 9

e-mail og forbindelser Kryptering af e-mail Pretty Good Privacy - Phil Zimmermann PGP = mail sikkerhed Kryptering af sessioner SSL/TLS Secure Sockets Layer SSL / Transport Layer Services TLS krypterer data der sendes mellem webservere og klienter SSL kan bruges generelt til mange typer sessioner, eksempelvis POP3S, IMAPS, SSH m.fl. Sender I kreditkortnummeret til en webserver der kører uden https? c copyright 2005 Security6.net, Henrik Lund Kramshøj 10

Basale tools - PGP Pretty Good Privacy - PGP Oprindeligt udviklet af Phil Zimmermann brug linket: http://www.pgpi.net/ kommercielt, men der findes en freeware version Vist nok eksporteret fra USA på papir c copyright 2005 Security6.net, Henrik Lund Kramshøj 11

Basale tools - GPG Gnu Privacy Guard, forkortes GnuPG eller GPG brug linket: http://www.gnupg.org/ Open Source med GPL licens. Findes også til Windows c copyright 2005 Security6.net, Henrik Lund Kramshøj 12

GnuPG $ gpg --version gpg (GnuPG) 1.2.4 Copyright (C) 2003 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Home: /.gnupg Supported algorithms: Pubkey: RSA, RSA-E, RSA-S, ELG-E, DSA, ELG Cipher: 3DES, CAST5, BLOWFISH, AES, AES192, AES256, TWOFISH Hash: MD5, SHA1, RIPEMD160, SHA256 Compression: Uncompressed, ZIP, ZLIB, BZIP2 $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 13

GPGME Et bibliotek til nem adgang til GPG fra applikationsprogrammer c copyright 2005 Security6.net, Henrik Lund Kramshøj 14

GnuPG - send en mail fra kommandolinien #! /bin/sh # # encrypt a message and send to hlk and CEM PROGRAM= basename $0 if [ $# -ne 1 ]; then echo " to encrypt a message I need a filename!" echo "Usage: $0 filename" echo "example $0 pentest-report" exit 0 fi filename=$1 #hlk is D1EFBAA6 gpg -e -a -r D1EFBAA6 <$filename > $filename.pgp $.pgp filen kan nu vedhæftes en mail og sendes sikkert. c copyright 2005 Security6.net, Henrik Lund Kramshøj 15

GnuPG - verifikation af downloads $ cd /userdata/download/src/postfix/ $ ls -l *.sig -rw-r--r-- 1 hlk admin 152 13 Sep 2003 postfix-2.0.16.tar.gz.sig -rw-r--r-- 1 hlk admin 152 3 May 13:34 postfix-2.1.1.tar.gz.sig $ gpg --verify postfix-2.1.1.tar.gz.sig gpg: Signature made Mon May 3 19:34:08 2004 CEST using RSA key ID D5327CB9 gpg: Good signature from wietse venema wietse@porcupine.org gpg: aka "wietse venema <wietse@wzv.win.tue.nl>" $ c copyright 2005 Security6.net, Henrik Lund Kramshøj 16

Generering af keys 1 Generering af key $ gpg --gen-key Vælg DSA and Elgamal Vælg passende keysize - 4096 skader næppe Vælg passende expirry - no expire vil virke for de fleste Brug din officielle mailaddresse i forbindelse med dit navn, så Email klienter kan finde din key aytomatisk Brug en god passphrase. En lang sætning som du kan huske, og som ikke kan gættes udfra kendskab til dig. Når keyen genereres, så hjælp med at generere randomness i systemet. Det får genereringen til at gå hurtigere, og det giver en bedre key. c copyright 2005 Security6.net, Henrik Lund Kramshøj 17

Generering af keys 2 Når keyen er genereret bliver der printet et kort sammendrag af indholdet Dette kan også fås frem med: $ gpg --fingerprint addr@domain.dk pub 1024D/10019953 2005-05-07 Key fingerprint = F643 81E1 0D8A 68A0 1024 C503 40B6 7A22 1001 9953 uid Test Bruger <addr@domain.dk> sub 4096g/47A33D01 2005-05-07 Du har nu en GnuPG key klar til at blive signeret Er du sikker på at du kan huske din passphrase? c copyright 2005 Security6.net, Henrik Lund Kramshøj 18

Vi sætter defaults der sikrer: Opsætning af defaults Ingen brok over ulåste sider (at låse sider kræver root, dvs. SUID) Valg af default keyserver Valg af default key (hvis du har flere) Valg af karaktersæt $ tail /.gnupg/gpg.conf no-secmem-warning keyserver hkp://pgp.mit.edu/ default-key 47A33D01 charset ISO-8859-1 Det gør livet lidt lettere c copyright 2005 Security6.net, Henrik Lund Kramshøj 19

Upload af keys For at andre kan signere din key skal de have en kopi af din publickey. Dette kan enten gøres ved at du eksporterer den til en fil og sender filen via Email, diskette, scp, USBkey, etc.: gpg -a --export addr@domain.dk Eller det kan gøres ved at den uploades til keyserverne, hvorfra alle kan hente den: gpg --send-keys 47A33D01 c copyright 2005 Security6.net, Henrik Lund Kramshøj 20

Download af keys Download kan enten foretages via en webside med søgemuligheder http://pgp.mit.edu/ Herfra kan en publickey gemmes i en fil, og importeres med: gpg import FILE Download kan også foretages direkte hvis keyid kendes: gpg --recv-keys DCC399C7 c copyright 2005 Security6.net, Henrik Lund Kramshøj 21

Signering af keys Keys signeres med: gpg --sign-key addr@domain.dk # Eller keyid Husk at sikre at det nu også er den korrekte key i signerer Kontroller med: gpg --fingerprint addr@domain.dk c copyright 2005 Security6.net, Henrik Lund Kramshøj 22

Spørgsmål? Henrik Lund Kramshøj hlk@security6.net http://www.security6.net Flemming Jacobsen fj@batmule.dk I er altid velkomne til at sende spørgsmål på e-mail c copyright 2005 Security6.net, Henrik Lund Kramshøj 23