Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
de:modul:m114:learningunits:lu06:asymmetrisch [2026/01/28 21:12] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1de:modul:m114:learningunits:lu06:asymmetrisch [2026/01/28 21:23] (aktuell) – ↷ Links angepasst, weil Seiten im Wiki verschoben wurden 144.76.32.187
Zeile 1: Zeile 1:
 +====== LU06d - Asymmetrisch verschlüsseln ======
 +
 +===== Einleitung =====
 +Eine normale Email kann mit einfachen Mitteln von jedem Angreifer gelesen werden.
 +Um die Information einer Email geheim zu halten, wollen wir den Text, Anhänge und teilweise sogar den Betreff verschlüsseln.
 +
 +===== Anwendung =====
 +Das Verschlüsseln einer Nachricht basiert auf einem Verschlüsselungsverfahren mit zwei unterschiedlichen Schlüsseln.
 +
 +  * Ein geheimer Schlüssel (Private Key) dient zum Entschlüsseln der Nachricht. Diesen Schlüssel darf nur der Empfänger kennen.
 +  * Ein öffentlicher Schlüssel (Public Key) dient zum Verschlüsseln der Nachricht. Der Absenden muss den Empfänger und dessen Public Key kennen.
 +
 +Ein solches Verfahren nennt man asymmetrisch, da beim Verschlüsseln und Entschlüsseln zwei verschiedene Schlüssel verwendet werden.
 +
 +{{de:modul:m114:learningunits:lu06:schluesselpaar.png?400|}}
 +==== Ablauf ====
 +
 +In diesem Beispiel möchte Anna eine geheime Nachricht an Ernst senden.
 +Die Emailprogramme von Anna und Ernst verfügen über die notwendigen Funktionen zum Ver- und Entschlüsseln von Nachrichten.
 +
 +{{de:modul:m114:learningunits:lu06:emailencryption.png?400|}}
 +
 +=== 1. Public Key senden ===
 +Damit Anna die Nachricht verschlüsseln kann, benötigt sie den Public Key von Ernst.
 +Diesen Schlüssel kann Anna auf verschiedene Art erhalten:
 +  * Ernst sendet ein eMail mit dem Verfikationsschlüssel als Anhang. 
 +  * Ernst stellt den Verifikationsschlüssel auf Ihre Homepage, wo Anna den Schlüssel kopieren kann.
 +  * Ernst übergibt Anna den Verifikationsschlüssel auf einem USB-Stick.
 +
 +Anna muss lediglich sicher sein, dass der Schlüssel wirklich von Ernst stammt.
 +Danach speichert Anna diesen Public Key in Ihrem Schlüsselbund.
 +
 +=== 2. Email verschlüsseln ===
 +Anna schreibt die Email an Ernst.
 +Vor dem Absenden wählt Sie aus, dass die E-Mail verschlüsselt wird. Für die Verschlüsselung wird nun der Public Key von Ernst verwendet.
 +
 +=== 3. Email entschlüsseln ===
 +Ernst empfängt die verschlüsselte Email von Anna.
 +Sein Emailprogramm erkennt die Verschlüsselung und fragt Ernst nach seiner Passphrase für den Private Key.
 +Danach wird die Nachricht automatisch entschlüsselt.
 +
 +===== Man-in-the-middle Attacke =====
 +Bei dieser Attacke versucht ein Angreifer (Mario) dem Absender (Anna) einen falschen Public Key zu übergeben.
 +Wenn ihm dies gelingt, kann er künftig die verschlüsselten Nachrichten von Anna an Ernst mitlesen.
 +
 +{{de:modul:m114:learningunits:lu06:emailmaninthemiddle.png?400|}}
 +
 +  - Ernst sendet eine Email mit seinem Public Key an Anna.
 +  - Mario fängt diese Email ab und speichert den Public Key von Ernst.
 +  - Mario sendet eine gefälschte Email mit seinem eigenen Public Key an Anna. \\ Anna speichert diesen Public Key in Ihrem Schlüsselbund.
 +  - Anna schickt eine verschlüsselte Email an Ernst.
 +  - Mario fängt die Email ab und entschlüsselt die Nachricht. \\ Anschliessend verschlüsselt Mario die Nachricht mit dem Public Key von Ernst und schickt sie weiter.
 +  - Ernst empfängt die Nachricht und entschlüsselt sie.
 +
 +Weder Anna noch Ernst merken, dass ihre Nachrichten abgefangen und mitgelesen werden.
 +Darum ist es sehr wichtig, die Herkunft eines Public Keys genau zu prüfen.
 +Zum Beispiel kann der Fingerprint des Public Keys auf einem separaten Kanal übermittelt werden.
 +Dieser Fingerprint ist ein eindeutiger Code, der aus dem Inhalt des Keys berechnet wird.
 +Vergleicht Anna den Fingerprint des erhaltenen Keys mit dem Fingerprint den Ernst ihr per WhatsApp mitteilt, kann sie einen gefälschten Schlüssel erkennen.
 +
 +----
 +{{tag>m114-A0G}}
 +[[https://creativecommons.org/licenses/by-nc-sa/4.0/|{{https://i.creativecommons.org/l/by-nc-sa/4.0/88x31.png}}]] Marcel Suter