kleine detailänderungen, klarstellungen bei zwischen inhalts und transport-crypto und tauschen der seiten 9 und 10. vorbereitend platzhalter f+r hardware-foo geschaffen und neue pdf angelegt.ewq

This commit is contained in:
kostiank 2015-10-02 15:01:21 +02:00
parent 718ff00033
commit 18096aaea2
2 changed files with 54 additions and 44 deletions

View File

@ -42,14 +42,16 @@
%\author[zeus \& nospoonuser]{Kai 'zeus' Kostian $\langle$zeus@ctdo.de$\rangle$ \\
%Julian 'nospoonuser' Kellermann $\langle$nospoonuser@ctdo.de$\rangle$}
\author[zeus / stefan]{Kai 'zeus' Kostian $\langle$zeus@ctdo.de$\rangle$ \\
Stefan Kinzel $\langle$stefan@ctdo.de$\rangle$ }
\author[kai / stefan / markus]
{Kai 'zeus' Kostian $\langle$zeus@ctdo.de$\rangle$ \\
Stefan Kinzel $\langle$stefan@ctdo.de$\rangle$ \\
Markus Lindenberg $\langle$markus@lindenberg.io$\rangle$ \\}
%\institute[CTDO - BBQ'11]{Chaostreff-Dortmund - Chaos BBQ Weekend 08/09/10-07-2011}
%\institute[CTDO]{Chaostreff Dortmund} \date[Chaos BBQ Weekend 2011]{Chaos BBQ Weekend 2011\\{\small 09.07.2011}}
%\institute[CTDO]{Chaostreff Dortmund} \date[Cryptoparty 25.03.2014]{Cryptoparty\\{\small 25.03.2014}}
\institute[CTDO]{Chaostreff Dortmund} \date[Cryptoparty/RUB 16.07.14]{Cryptoparty an der RUB\\{\small 16.07.2014}}
\institute[CTDO]{Chaostreff Dortmund} \date[Cryptoparty im LA 04.10.15]{Cryptoparty im Langen August\\{\small 04.10.2015}}
\logo{\pgfimage[width=50px]{ctdo-logo}}
@ -137,56 +139,22 @@ Stefan Kinzel $\langle$stefan@ctdo.de$\rangle$ }
\end{frame}
\begin{frame}
\frametitle{Unterschied https:// und eMail-Verschl\"usselung}
\frametitle{Unterschied zwischen Transport und Inhaltsverschl\"usselung}
\begin{itemize}
\item https, SSL und TLS ersetzt eMail-Verschl\"usselung \textbf{NICHT}
\item Transport-Crypto \textbf{IST NICHT GLEICH} Inhalts-Crypto!
\item https kann vor Account- und Identit\"atsdiebstahl sch\"utzen
\item Transportverschl\"usselung \textbf{KANN} vor Account- und Identit\"atsdiebstahl sch\"utzen
\item eMail-Verschl\"usselung sch\"utzt vor Manipulation, vor Mitlesern und erm\"oglicht Authentifizierung des Kommunikationspartners
\item Inhaltserschl\"usselung sch\"utzt vor Manipulation, vor Mitlesern und erm\"oglicht Authentifizierung des Kommunikationspartners
\item beides sind \textbf{ERG\"ANZENDE} Verfahren
\begin{itemize}
\item SSL und TLS (https) sind Transportverschl\"usselungen
\item GPG u.\"A. sind Inhaltsverschl\"usselungen
\item GPG, PGP, AES u.\"A. sind Inhaltsverschl\"usselungen
\end{itemize}
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Vorraussetzungen}
\begin{itemize}
\item Schl\"usselerzeugung mit OpenPGP bei ausreichender \\
Schl\"ussell\"ange (z.B. 4096 bit) und sicherem Passwort
\begin{itemize}
\item 2 Schl\"ussel werden erzeugt; 1 privater und 1 \"offentlicher
\item Der \"offentliche Schl\"ussel muss an alle k\"unftigen Kommunikationspartner weitergegeben werden
\item Der private Schl\"ussel sowie das Passwort \textbf{DARF NIEMALS} weitergegeben werden
\end{itemize}
\item Schl\"usselaustausch am besten pers\"onlich vornehmen
\begin{itemize}
\item Praktische Alternative zum Schl\"usseltausch: Keyserver
\item Schl\"usselserver dienen zum Austausch von Public-Keys \\
mit automatischer Synchronisation untereinander
\item \textbf{Achtung: Verifikation von Schl\"usseln ist bei \\
Nutzung von Keyservern wichtiger denn je !!}
\end{itemize}
\item Verifizierung von Schl\"usseln entweder pers\"onlich oder \"uber\\
alternative Kan\"ale (z.B. Fingerprint am Telefon vorlesen)
\end{itemize}
\end{frame}
%\section{Bedarf und Anwendungen von Verschl\"usselung und Signaturen}
%\begin{frame}
% \frametitle{Privater Bereich}
@ -226,8 +194,6 @@ Stefan Kinzel $\langle$stefan@ctdo.de$\rangle$ }
%\end{frame}
\section{Funktionsweise im Detail}
\begin{frame}
\frametitle{GPG, PGP, GnuPG... und andere P und G's...}
@ -257,6 +223,39 @@ Vorteile:
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{Vorraussetzungen}
\begin{itemize}
\item Schl\"usselerzeugung mit OpenPGP bei ausreichender \\
Schl\"ussell\"ange (z.B. 4096 bit) und sicherem Passwort
\begin{itemize}
\item 2 Schl\"ussel werden erzeugt; 1 privater und 1 \"offentlicher
\item Der \"offentliche Schl\"ussel muss an alle k\"unftigen Kommunikationspartner weitergegeben werden
\item Der private Schl\"ussel sowie das Passwort \textbf{DARF NIEMALS} weitergegeben werden
\end{itemize}
\item Schl\"usselaustausch am besten pers\"onlich vornehmen
\begin{itemize}
\item Praktische Alternative f\"ur den Schl\"usseltausch: Keyserver
\item Schl\"usselserver dienen zum Austausch von Public-Keys \\
mit automatischer Synchronisation untereinander
\item \textbf{Achtung: Verifikation von Schl\"usseln ist bei \\
Nutzung von Keyservern wichtiger denn je !!}
\end{itemize}
\item Verifizierung von Schl\"usseln entweder pers\"onlich oder \"uber\\
alternative Kan\"ale (z.B. Fingerprint am Telefon vorlesen)
\end{itemize}
\end{frame}
\begin{frame}
\frametitle{eMail-Verschl\"usselung mit Alice und Bob}
\includegraphics[width=10cm]{png/alicebob_key.png}
@ -385,6 +384,17 @@ Verschl\"usselung mobil, tragbar und bequem auf dem USB-Stick / Smartphone ist z
\end{itemize}
\end{frame}
\section{Fancy Hardware}
\begin{frame}
\frametitle{Es gibt da noch mehr, womit man Verschl\"usseln kann}
Es gibt da noch ein wenig Hardware, mit der man die ganze Sache sicherer gestalten kann, und sogar das mit der Mobilit\"at geht irgendwie...
\begin{itemize}
\item \textbf{@markus: add your stuff here... }
\end{itemize}
\end{frame}
\section{Anwendung im t\"aglichen Leben - So sieht die Praxis aus}
\begin{frame}
\frametitle{Praxisbeispiel: Thunderbird mit Enigmail-Addon unter Linux}

Binary file not shown.