Vertraulicher Mailverkehr mit OpenPGP.
MUA … Mail User Agent
MTA … Mail Transfer Agent
MDA … Mail Delivery Agent
TLS … Transport Layer Security
Valide Zertifikate.
Keine schwachen oder kaputten Verschlüsselungsprotokolle und -algorithmen.
Kryptographie erzwungen.
Der Admin beschließt nicht hineinzusehen.
Eine weitere Sicherheitsebene ist notwendig.
Welche die gesamte Strecke absichert.
Von Ende zu Ende. :-)
Kryptographie kann dies leisten.
.asc
Dateien)durch Verschlüsselung
durch Signatur
durch Verschlüsselung und/oder Signatur
Breite Verfügbarkeit von Software
auf allen Plattformen.
Praktische Liste:
Einrichten.
Wir werden gemeinsam durch die Folien gehen und die verschiedenen Aufgaben meistern.
Zur Unterstützung stehen die freundlichen Kollegen zu ihrer Verfügung bereit. :-)
Bitte installieren Sie nun Thunderbird.
Klären Sie eventuelle Alternativen mit dem nächsten Betreuer ab. Scheuen Sie keine Frage. 😉
Präsentation ist bereitgestellt unter:
https://slides.rockstable.it/crypto-mail
Ein Schlüssel in OpenPGP wird erst dann verwendet, wenn der Nutzer dem Schlüssel das Vertrauen ausgesprochen hat.
Einem selbst erzeugten Schlüssel
kann das “ultimative” Vertrauen ausgesprochen werden.
Thunderbird macht dies automatisch.
Das Vertrauen in einen Fremdenschlüssel muss erst hergestellt werden.
Jeder Schlüssel hat eine ID.
Vergleichen, Zuordnen und Vertrauen.
Kommandozeile
# gpg --list-keys --keyid-format long \
openpgp@rockstable.it
pub rsa4096/382411AFD9AEBBD0 2022-06-10 [SC] [verfällt: 2027-06-09]
B4CCD0C183A19C6F9C6B4102382411AFD9AEBBD0
uid [ ultimativ ] Rockstable OpenPGP <openpgp@rockstable.it>
sub rsa4096/7D7CB67F02CBB450 2022-06-10 [E] [verfällt: 2027-06-09
für
auf
an
breeze_dark
der Desktop Oberfläche “Plasma”