Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:openpgp_beim_mua [06.03.2015 13:44. ] – PGP-Schlüssel editieren djangocentos:openpgp_beim_mua [28.11.2018 07:23. ] (aktuell) – [Sichere eMail mit OpenPGP und S/MIME] django
Zeile 1: Zeile 1:
 ====== Sichere eMail mit OpenPGP und S/MIME ====== ====== Sichere eMail mit OpenPGP und S/MIME ======
 {{:centos:world.png?nolink&80 |Bild: Weltkugel }} \\ {{:centos:world.png?nolink&80 |Bild: Weltkugel }} \\
-Dass das Internet systembedingt unsicher ist, hat sich in aller Regel herumgesprochen.  Daten durchlaufen von der Quelle bis zum Ziel zahlreiche Server und Systeme, an denen die Daten, abgegriffen und/oder manipuliert werden können. Persönliche und vertrauliche Daten können so einfach Dritten in die Hände fallen, die mit großer krimineller Energie versuchen an diese Daten zu kommen. +Dass das Internet systembedingt unsicher ist, hat sich in aller Regel herumgesprochen.  Daten durchlaufen von der Quelle bis zum Ziel zahlreiche Server und Systeme, an denen die Daten, abgegriffen und/oder manipuliert werden können. Persönliche und vertrauliche Daten können so einfach Dritten in die Hände fallen, die mit grosser krimineller Energie versuchen an diese Daten zu kommen. 
  
 Inwieweit staatliche Stellen den Datenverkehr abhören, protokollieren und abgreifen und zu manipulieren bzw. zensieren versuchen, weiss  Inwieweit staatliche Stellen den Datenverkehr abhören, protokollieren und abgreifen und zu manipulieren bzw. zensieren versuchen, weiss 
Zeile 13: Zeile 13:
 Was lernen wir aus dieser Tatsache? Unsere Kommunikation ist nach besten Wissen und Gewissen, so zu gestalten, damit andere unsere Daten nicht mitlesen und manipulieren können. Ferner ist sicherzustellen, dass Empfänger vertrauen können, dass Informationen tatsächlich von dem versandt wurden, von dem wir glauben, diese zu bekommen. Was lernen wir aus dieser Tatsache? Unsere Kommunikation ist nach besten Wissen und Gewissen, so zu gestalten, damit andere unsere Daten nicht mitlesen und manipulieren können. Ferner ist sicherzustellen, dass Empfänger vertrauen können, dass Informationen tatsächlich von dem versandt wurden, von dem wir glauben, diese zu bekommen.
  
-Hierzu greifen wir auf **asymetrische Verschlüsselungstechniken** zurück, die wir entweder mit [[http://www.openpgp.org/|OpenPGP]] oder [[http://www.smime.org/|S/MIME]] realisieren können.+Hierzu greifen wir auf **asymmetrische Verschlüsselungstechniken** zurück, die wir entweder mit [[http://www.openpgp.org/|OpenPGP]] oder [[http://www.smime.org/|S/MIME]] realisieren können.
  
 Für die vertrauliche und gesicherte Kommunikation mit mir, einfach PGP oder S/MIME nutzen! Mein S/MIME-Userzertifikat und auch mein [[http://keyserver.nausch.org/pks/lookup?search=0x074ECF6150A6BFED&fingerprint=on&op=index|mein PGP-Key]] kann man z.B. einfach auf einen der folgenden Seiten Für die vertrauliche und gesicherte Kommunikation mit mir, einfach PGP oder S/MIME nutzen! Mein S/MIME-Userzertifikat und auch mein [[http://keyserver.nausch.org/pks/lookup?search=0x074ECF6150A6BFED&fingerprint=on&op=index|mein PGP-Key]] kann man z.B. einfach auf einen der folgenden Seiten
Zeile 452: Zeile 452:
 === auf einen Keyserver === === auf einen Keyserver ===
 Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http://gpg-keyserver.de/|Keyserver]] manuell eintragen. Oder wir exportieren diesen direkt aus dem öffentlichen Schlüsselring: Den zuvor exportierten public key können wir nun in einem WEB-Formular auf einem [[http://gpg-keyserver.de/|Keyserver]] manuell eintragen. Oder wir exportieren diesen direkt aus dem öffentlichen Schlüsselring:
-   $ gpg --keyserver sks.gpg-keyserver.de --send-key 2384C849+   $ gpg --keyserver keyserver.nausch.org --send-key 2384C849
  
-  gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de+  gpg: sending key 2384C849 to hkp server keyserver.nausch.org
 Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/.gnupg/gpg.conf**. Um nun nicht jedesmal den Keysever manuell angeben zu müssen, hinterlegen wir diesen in der Konfigurationsdatei **~/.gnupg/gpg.conf**.
    $ vim ~/.gnupg/gpg.conf    $ vim ~/.gnupg/gpg.conf
Zeile 463: Zeile 463:
 Nunmehr reicht ein: Nunmehr reicht ein:
    $ gpg --send-key 2384C849    $ gpg --send-key 2384C849
-   gpg: sending key 2384C849 to hkp server sks.gpg-keyserver.de+   gpg: sending key 2384C849 to hkp server keyserver.nausch.org
 ==== Import eines public Keys ==== ==== Import eines public Keys ====
 Beim Revocation Certifikat haben wir bereits die Importfunktion genutzt. Genauso funktioniert im Übrigen der Import eines //fremden// public Keys. Beim Revocation Certifikat haben wir bereits die Importfunktion genutzt. Genauso funktioniert im Übrigen der Import eines //fremden// public Keys.
Zeile 855: Zeile 855:
   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-~~DISCUSSION~~+
  • centos/openpgp_beim_mua.1425649475.txt.gz
  • Zuletzt geändert: 06.03.2015 13:44.
  • von django