24. Juli 2015 | 12:17

IT Sicherheit: Teil 3 – Installation von Gpg4win

In diesem Teil wird Ihnen die Installation und Einrichtung von Gpg4win näher gebracht, nachdem Sie in Teil 1 & 2 einen Einblick in die Grundlagen sichere Passwörter sowie verschlüsselter Kommunikation erhalten haben.

Vorbereitung

Standardmäßig ist Outlook nicht in der Lage E-Mails bzw. E-Mail Anhänge zu verschlüsseln, daher bedarf es eines einmaligen Installationsaufwands von 5 Minuten einer zusätzlichen Verschlüssellungssoftware Namens gpg4win (beauftragt von Bundesamt für Sicherheit in der Informationstechnik), die sich bequem in Outlook integrieren lässt.

  1. Installation:
  • Zur Installation des Programms gpg4win benötigen Sie die aktuelle Installationsdatei, zu finden unter http://gpg4win.org/download-de.html
  • Starten Sie die Installationsdatei und klicken Sie auf „Weiter“ bis Sie folgenden Bildschirm erreichenAbb1
  • Die Haken bitte wie im oben stehenden Bild setzen
  • Das Zielverzeichnis bleibt in der Regel unverändert:

Abb2

  • Die Programmverknüpfungen sollten wie im anschließenden Bildschirm angelegt werden.:

Abb3

Nach Abschluss der Installation von Gpg4win befindet sich auf dem Dekstop das Programmsymbol für die Programmkomponente „Kleopatra“. Mit Hilfe dieses Programms wird das „Schlüsselpaar“ erzeugt, gleichzeitig dient es als Schlüsselverwaltung und realisiert die Ver- und Entschlüsselung beliebiger Dateien außerhalb von Outlook.

 

  1. Schlüsselerzeugung:

 

Zur Erzeugung des Schlüsselpaares klicken Sie indem Programm Kleopatra auf Datei -> Neues Zertifikat, es öffnet sich der Assistent zur Erstellung. Wählen Sie „Persönliches OpenPGP-Schlüsselpaar erzeugen“. Im Anschließenden Fenster geben Sie bitte den Name sowie die Email-Adresse, über die Sie zukünftig verschlüsselt kommunizieren wollen, an.Abb4

Im nächsten Schritt erscheint ein Passworteingabefeld für Ihr persönliches, geheimes und möglichst sicheres Passwort, es dient später zur Entschlüsselung der an Sie verschlüsselten EMails. Dieses Passwort sollten Sie möglichst mit den Kenntnissen aus Teil 1 erstellt haben.Abb5

  1. Verteilung des öffentlichen Schlüssels

Damit an Sie gerichtete Nachrichten verschlüsselt werden können, ist es wichtig, dass der Sender der Nachricht Ihren öffentlichen Schlüssel bekommt.

Im Hauptmenu von Kleopatra sehen Sie Ihre erzeugten Schlüsselpaare.

Abb6

Klicken Sie auf das Schlüsselpaar und drücken Sie die Tasten Strg + E („Zertifikat exportieren“) und speichern Sie den öffentlichen Schlüssel an einem beliebigen Ort um ihn im Anschluss im Anhang einer Mail an beliebige Geschäftspartner zu versenden.

 

Eine Nachricht verschlüsseln

Max Muster hat Ihnen eine Nachricht gesendet mit seinem öffentlichen Schlüssel (maxmuster.asc) im Anhang. Dieser Schlüssel muss in Kleopatra importiert werden. Starten Sie hierfür das Programm und klicken Sie auf Zertifikate importieren. Suchen Sie den eben abgespeicherten öffentlichen Schlüssel von maxmuster und klicken Sie auf öffnen. Der Schlüssel wird im Anschluss importiert.

Starten Sie nun outlook und schreiben Sie eine neue Nachricht, in der Symbolleiste erscheint ein neues Feld „Add-Ins“.Abb7

Mit klick auf „Nachricht verschlüsseln“ wird diese Nachricht nun verschlüsselt. Sobald Sie die Nachricht senden bekommen Sie eine Auswahl mit welchem Schlüssel sie diese Nachricht verschlüsseln wollen.Abb8

Das Feld mit Ihrem privaten Schlüssel sollte automatisch gefüllt sein. Der öffentliche Schlüssel des Empfängers muss einmalig ausgewählt werden.

 

 

Vielen Dank für Ihre Aufmerksamkeit. Bei Fragen und/oder Anregungen kontaktieren Sie uns bitte unter s.huhle@wpreichert.de.

 

Dresden, den 24.07.2015

 

Bitte beachten Sie den folgenden Haftungsschluss: „Die vorstehenden Äußerungen geben ausschließlich die persönliche Meinung des Autors zum angegebenen Datum wieder und können und wollen keine Beratung im Einzelfall ersetzen. Daher ist eine Haftung gegenüber Dritten gleich aus welchem Rechts- oder Sachgrund, insbesondere durch sich ständig ändernde Gesetze und/oder Rechtsprechung vollumfänglich ausgeschlossen. Auch erhebt der vorstehende Beitrag keinen Anspruch auf Vollständigkeit aller möglichen Fälle und/oder Varianten, nicht zuletzt, um den Inhalt auf bewusst dargestellte Schwerpunkte zu fokussieren und zu beschränken.“