Startseite

Kryptografie-Schulung am 26.02.2015 (IBBB-Tagung)

Liebe Interessenten,

diese Seite soll Ihnen einerseits eine halbwegs präzise Vorstellung davon geben, was Sie erwartet, und Ihnen andererseits ermöglichen, sich sinnvoll vorzubereiten.

persönliche Anforderungen

Die Veranstaltung richtet sich an Leute ohne Vorkenntnisse.

technische Voraussetzungen

In dieser Veranstaltung ist nur die Nutzung von Thunderbird (Windows, Linux, MacOS) oder (weniger sinnvoll) Apple Mail möglich; außerdem die der meisten Linux-Mailclients. Falls ein anderes Mailprogramm (mit dem Protokoll IMAP), das OpenPGP nicht unterstützt, oder Webmail genutzt wird, ist es problemlos möglich, Thunderbird parallel zu installieren und für einzelne Mails zu nutzen. Wird POP3 oder ein Webmailsystem ohne IMAP-Zugang genutzt, ist die Einrichtung einer gesonderten E-Mail-Adresse erforderlich (das wäre eine gute Gelegenheit, sich eine eigene Domain zuzulegen).

Ablauf

Auf Grund der hohen Anzahl an Teilnehmern pro Dozent und der knappen Zeit kommt nur ein optimierter Ablauf in Frage. Das heißt, dass es nicht möglich ist, die Einrichtung gemeinsam am Rechner durchzuführen. Ich (Hauke Laging) werde mich um die Einrichtung der Software auf allen Rechnern kümmern. Während dessen wird ein weiterer Dozent die Nutzung der fertig installierten Software vorführen und erklären sowie Fragen beantworten.

Den Teilnehmern wird zunächst (vor allem als Support-Tool, aber auch zum Kennenlernen eines wichtigen offenen Chatprotokolls) XMPP-OTR installiert. Im Anschluss werden für diejenigen, die das möchten, hochwertige (langlebige) OpenPGP-Schlüssel erzeugt. Bei der Konfiguration des Mailclients wird auf die Schwachstellen der Standardeinstellungen eingegangen. Anonymisierung ist nicht Bestandteil dieser Schulung.

In dieser Veranstaltung ist es auf Grund der knappen Zeit nicht möglich, gute Schlüssel zu erzeugen. Statt dessen erzeugen wir ganz normale Schlüssel (wie auf jeder Cryptoparty und entsprechend den üblichen Anleitungen), aber mit besserer Enigmail-Konfiguration. Gute Schlüssel kann man sich einmal im Monat auf der Schulung in Moabit erstellen lassen.

Vorbereitung

Wegen der großen Anzahl der Teilnehmer (und der fehlenden Helfer) ist es unverzichtbar, dass die Teilnehmer durch technische und organisatorische Vorbereitung ihren Beitrag zu einem zügigen Ablauf leisten (und während der Veranstaltung anderen helfen, die noch nicht so weit sind wie man selber):

  1. Die Software muss vorab installiert werden.

  2. Ein OpenPGP-tauglicher Mailclient (meist Thunderbird) muss so konfiguriert sein, dass für die Adresse(n), die einen Schlüssel bekommen soll(en), der normale Abruf und Versand funktionieren.

  3. Es muss klar sein, für welche Adressen ein oder mehrere Schlüssel erzeugt werden sollen. Erst mal nur für eine Adresse einen Schlüssel zu erzeugen ist unkritisch.

Wer sich besonders viel Mühe geben oder besonders viel Zeit sparen möchte (damit der gute Schlüssel auch dann fertig wird, wenn irgendwas nicht nach Plan verläuft), kann sich sein XMPP-OTR schon vorab einrichten (und darüber zum Testen Kontakt zu mir aufnehmen).

Unterlagen

Ich verteile in der Schulung diverse Anleitungen auf Papier, die nicht zum Verbleib bei den Teilnehmern gedacht sind. Die Druckvorlagen für alle verwendeten Dokumente finden Sie auf dieser Seite.

Ziel

Das Ziel der Veranstaltung ist, dass Sie mit E-Mail und Chat die einfachsten Aktivitäten durchführen können und in etwa verstehen, was Sie da tun (und auf welchem Sicherheitsniveau).

Auf keinen Fall dürfen Sie annehmen, dass Sie unsicher in die Veranstaltung kommen und sicher sind, wenn sie sie verlassen. IT-Sicherheit ist nicht die Installation einer Software. Sicherheit entsteht unter normalen Umständen vor allem dadurch, dass die Betroffen sich das nötige Wissen aneigen und (mit großer Disziplin) die organisatorischen Konsequenzen ziehen. Diese Veranstaltung ist nur ein erster Schritt. Wenn Sie auf einem nennenswerten Schutzniveau kommunizieren wollen, können Sie Ihre normalen Arbeitsrechner komplett vergessen. Der erste Schritt ist dann, sich einen gesonderten Rechner zuzulegen und sensible Informationen von weniger sicheren Rechnern konsequent fernzuhalten.

Sonstiges

Über den Inhalt der Schulung hinaus dürfte folgendes für manche Teilnehmer von Interesse sein: