{"id":263,"date":"2021-01-25T16:04:21","date_gmt":"2021-01-25T15:04:21","guid":{"rendered":"https:\/\/informatik.htwk-leipzig.de\/seminar\/?p=263"},"modified":"2021-02-01T18:26:11","modified_gmt":"2021-02-01T17:26:11","slug":"gnupg-verschluesselung","status":"publish","type":"post","link":"https:\/\/informatik.htwk-leipzig.de\/seminar\/lehrveranstaltungen\/betriebliche-informationssysteme\/2021\/gnupg-verschluesselung\/","title":{"rendered":"GnuPG Verschl\u00fcsselung"},"content":{"rendered":"<h1>GnuPG<\/h1>\n<p>GnuPG ist ein Open Source Verschl\u00fcsselungs- und Kryptographieverfahren. Es wird genutzt, um Daten verschl\u00fcsselt zu \u00fcbertragen und mit einer digitalen Signatur zu versehen. Hauptanwendung ist das sichere Versenden von E-Mails.<\/p>\n<h1>Gliederung<\/h1>\n<ol>\n<li>Einleitung<\/li>\n<li>Funktionsweise<\/li>\n<li>Betrieblicher Aspekt<\/li>\n<li>Beispiel GnuPG<\/li>\n<li>Sicherheitsrisiken<\/li>\n<li>Fazit<\/li>\n<\/ol>\n<h1>Einleitung<\/h1>\n<h2>Motivation<\/h2>\n<p>Ziel der Nutzung von GnuPG ist es eine abh\u00f6rsichere Kommunikation zu anderen Personen \u00fcber das Internet zu erm\u00f6glichen. Dabei geht es vor allem um die Erhaltung von Betriebsgeheimnissen und der Privatsph\u00e4re.<\/p>\n<h2>Mail-Verkehr im Privaten Netzwerk<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-282\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/local-network-mail.png\" alt=\"\" width=\"918\" height=\"579\" \/><\/p>\n<p style=\"text-align: center\">Beispiel f\u00fcr Kommuniaktion im lokalen Netzwerk (1)<\/p>\n<p>Der Mailverkehr in lokalen Netzwerken ist sicher, solange eine TLS Verbindung zum Server erzwungen wird. Eine Mail im lokalen\/privaten Netzwerk bleibt in diesem und somit ist nur ein Vertrauen zum Admin des Netzwerkes notwendig. Das Problem ist, dass es meist nur in Firmen und gro\u00dfen Institutionen (z.B. Universit\u00e4ten) m\u00f6glich ist \u00fcber die eigenen Server mit mehreren Nutzern zu kommunizieren.<\/p>\n<h2>Mail-Verkehr mit fremden Servern<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-279\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/foreign-network-mail.png\" alt=\"\" width=\"912\" height=\"690\" \/><\/p>\n<p style=\"text-align: center\">Beispiel f\u00fcr Kommunikation mit fremden Server (2)<\/p>\n<p>Das Versenden von Mails an fremde Server (z.B. von @htwk-leipzig.de an @web) ist ung\u00fcnstig, da die Direkte Verbindung zu dem fremden Server zwar noch mit TLS erzwungen sein kann, danach aber der weitere Mailverkehr unbekannt ist. Au\u00dferdem k\u00f6nnen die Inhalte des Datentransfers protokolliert werden. Somit bleibt die Mail im Vertrauen von dem fremden Anbieter (z.B. web.de) und es muss diesem geglaubt werden sicher mit den Daten umzugehen.<\/p>\n<h1>Funktionsweise<\/h1>\n<h2>E-Mail-Versand mit Ende-zu-Ende-Verschl\u00fcsselung<\/h2>\n<p>Um die Sicherheit der Daten zu erh\u00f6hen, kann eine Ende-zu-Ende Verschl\u00fcsselung (E2E) angewendet werden. Somit muss dem fremden Server nicht mehr vollkommen vertraut werden und nur der Empf\u00e4nger kann die Nachricht lesen. Ein weitere Vorteil ist, dass durch die meisten Verfahren eine Signierung der gesendeten Daten stattfindet, wodurch der Empf\u00e4nger verifizieren kann, dass es sich um den richtigen Absender handelt, was seinen eigenen Schutz (vor allem vor Schadsoftware und Phishing) erh\u00f6ht.<\/p>\n<h2>M\u00f6gliche Programme f\u00fcr Ende-zu-Ende Verschl\u00fcsselung<\/h2>\n<p><strong>Pretty Good Privacy (PGP):<\/strong><\/p>\n<ul>\n<li>Symantec, 1991<\/li>\n<li>Lizenz: Commercial proprietary software (Kostenpflichtig)<\/li>\n<li>OpenPGP standard<\/li>\n<\/ul>\n<p><strong>Secure\/Multipurpose Internet Mail Extensions (S\/MIME):<\/strong><\/p>\n<ul>\n<li>RSA Data Security, 1996<\/li>\n<li>Erweiterung des Mail-Standards (&#8218;application\/pkcs7-mime&#8216;)<\/li>\n<\/ul>\n<p>Laut der Electronic Frontier Foundation (EFF), in ihrem Artikel \u00fcber Kritische Sicherheitsl\u00fccken (siehe &#8218;EFAIL&#8216;) vom Mai 2018, gibt es bei diesen Programmen schwer zu behebende Fehler, welche in ihrer grundlegenden Implementierung zu finden sind. Deshalb sollte wenn m\u00f6glich zu anderen Alternativen zur\u00fcckgegriffen werden.<\/p>\n<h2>GNU Privacy Guard<\/h2>\n<ul>\n<li>GNU Project, 1999<\/li>\n<li>Lizenz: GNU GPLv3 (FOSS = Free Open Source Software)<\/li>\n<li>Kompatibel mit OpenPGP<\/li>\n<\/ul>\n<p>GnuPG nutzt einen Mix aus asymmetrischer und symmetrischer Verschl\u00fcsselung um die Nachricht zu kodieren. Dabei wird meist AES und RSA als Verfahren dazu verwendet. Hierf\u00fcr wird f\u00fcr jede Nachricht zudem ein Session-Key erzeugt, welcher die Daten zus\u00e4tzlich sichert und mit dem Public Key des Empf\u00e4ngers verschl\u00fcsselt wird. Die Ende-zu-Ende Verschl\u00fcsselung erm\u00f6glicht zudem die Signierung und Verifizierung von Nachrichten. Daf\u00fcr verschl\u00fcsselt der Sender seine Signatur mit dem Public Key des Empf\u00e4ngers, welcher diesen dann mit seinem Private Key entschl\u00fcsseln kann, um die Signatur zu \u00fcberpr\u00fcfen. Die Signaturen der Nutzer lassen sich durch das Web-Of-Trust nachvollziehen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-281\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/hybrid-encryption.png\" alt=\"\" width=\"595\" height=\"504\" \/><\/p>\n<p style=\"text-align: center\">Schichtenabbild der Verschl\u00fcsselten Nachricht (3)<\/p>\n<p>&nbsp;<\/p>\n<p>F\u00fcr Windows-Nutzer wurde 2006 vom BSI gpg4win gegr\u00fcndet, welches die Nutzung von GnuPG kostenlos, auch au\u00dferhalb von Linux-Systemen, erm\u00f6glicht.<\/p>\n<h2>Web-Of-Trust<\/h2>\n<p>Die Idee des Web-of-Trust Konzeptes ist das gegenseitige Verifizieren von digitalen Schl\u00fcsseln in einem Netz von Benutzern.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-283\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/Web_of_Trust_2.png\" alt=\"\" width=\"800\" height=\"400\" \/><\/p>\n<p style=\"text-align: center\">Darstellung Web-Of-Trust (4)<\/p>\n<p>In der Grafik z.B. vertraut man (Ingo) zwei Freunden (Axel &amp; Eva) und verifiziert deren Public Keys. Falls nun Eva ihren Freund (Manuel) verifiziert und vertraut, dann hat man (Ingo) eine indirekte Verifizierung zu Evas Freund (Manuel), welcher f\u00fcr uns ein Fremder ist. Wenn jemand dem man nicht vertraut, jemanden verifiziert, dann hat man keinerlei Verifizierung zu diesem.<\/p>\n<p>Als Differenz dazu gibt es das Public-Key-Infrastruktur (<strong>PKI<\/strong>), dies ist ein System welches die ben\u00f6tigten Zertifikate ausstellen, verteilen und pr\u00fcfen kann. Zum Beispiel ist \u201cdie Zertifizierungsstelle &#8222;HTWK Leipzig CA&#8220; ist Teil der DFN PKI und wird auch vom Deutschen Forschungsnetz, kurz DFN, betrieben.\u201d<\/p>\n<p><a href=\"https:\/\/itsz.htwk-leipzig.de\/serviceangebote-dienste\/basis-und-netzwerkdienste\/zertifikate\">https:\/\/itsz.htwk-leipzig.de\/serviceangebote-dienste\/basis-und-netzwerkdienste\/zertifikate<\/a> [zuletzt aufgerufen 26.01.2021]<\/p>\n<p>Die PKI ist eine zentrale L\u00f6sung und das Web-Of-Trust eine dezentrale L\u00f6sung.<\/p>\n<h1>Betrieblicher Aspekt<\/h1>\n<h2>Risiken und Sch\u00e4den<\/h2>\n<ul>\n<li>WISKOS-Studie 2018: 100 Mrd Schaden<\/li>\n<li>&#8222;Unternehmen sollten E-Mail-Kommunikation auslagern&#8220;<\/li>\n<li>bitkom: mehr 53 % der Unternehmen betroffen<\/li>\n<li>41 % der Informationen \u00fcber E-Mail erlangt<\/li>\n<\/ul>\n<p>Ein Gro\u00dfteil der Firmen in Deutschland leidet unter Sch\u00e4den durch Spionage und Datendiebstahl. Viele Informationen werden dabei \u00fcber die Nutzung von E-Mails erhalten, wodurch eine Reduzierung des Risikos bei der Benutzung dieser den enormen Schaden von 100 Milliarden Euro (laut WISKOS-Studie, gesch\u00e4tzter Gesamtwert bei kleinen und mittleren Unternehmen) erheblich senken w\u00fcrde.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-277\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/betroff.png\" alt=\"\" width=\"935\" height=\"526\" \/><\/p>\n<p style=\"text-align: center\">Angriffsziele von Datendiebstahl nach bitkom Studie (5)<\/p>\n<h2>Betroffene Daten<\/h2>\n<ul>\n<li>Allgemeine E-Mails (41%)<\/li>\n<li>Finanzdaten (36%)<\/li>\n<li>Kundendaten (17%)<\/li>\n<li>Patente\/Forschung (11%)<\/li>\n<li>Mitarbeiterdaten (10%)<\/li>\n<\/ul>\n<h2>T\u00e4ter<\/h2>\n<ul>\n<li>ehemalige Mitarbeiter (62%)<\/li>\n<li>Kunden \/ Mitbewerber (41%)<\/li>\n<li>Hobbyhacker (21%)<\/li>\n<li>organisierte Kriminalit\u00e4t (7%)<\/li>\n<li>nur 1\/3 der Angriffe aus Deutschland<\/li>\n<\/ul>\n<p>Als Hauptt\u00e4ter f\u00fcr Spionage und Datendiebstahl lassen sich ehemalige Mitarbeiter identifizieren. Gegen diese gibt es f\u00fcr Firmen nur wenig M\u00f6glichkeiten der Reduzierung des Schadens Risikos, da sie, als sie noch aktive Mitarbeiter waren, zu der Gruppe der Vertrauten Personen z\u00e4hlten und somit die Daten im Vertrauen erlangt haben. Gegen die meisten anderen Angreifer jedoch, vor allem Hacker aus dem Ausland, l\u00e4sst sich durch gute Schutzma\u00dfnahmen, wozu vor allem die Verschl\u00fcsselung von Daten und Kommunikation gilt, entgegenwirken. Somit kann eine Verwendung von Verfahren (wie z.B. GnuPG) vor allem gegen Wirtschaftsspionage einen Mehrwert bieten und Know-How in der Firma halten.<\/p>\n<h1>Beispiel GnuPG<\/h1>\n<p>Mit einem Alias wie diesem <code>alias gpg=\"gpg --homedir .<\/code> kann man es in einem Ordner ausprobieren, ohne das Standard gpg homedirectory zu benutzen.<\/p>\n<p>Zuerst generiert man sich ein schl\u00fcsselpaar.<br \/>\n<strong><code>gpg --gen-key<\/code><\/strong><br \/>\nGPG fragt nach einem Namen und einer E-Mail-Adresse (z.B. user123, us123er@qwe.ru). Danach muss man ein sicheres Passwort eingeben. Man sollte w\u00e4hrend der Erstellung viele Aktionen ausf\u00fchren, z.B. Maus bewegen, in die Tastatur tippen, etc. . Danach sollte man zwei Keys und eine UID sehen. [SC] steht hier f\u00fcr Sign und Create, dies ist der Master-Schl\u00fcssel. Des weiteren existiert bereits ein Encryption subkey, erkennbar an sub und [E].<\/p>\n<p>Nun sollte man einen Public Key erstellen.<\/p>\n<p><strong><code>gpg --export --output mypublic.key user-id<\/code><\/strong><\/p>\n<p>F\u00fcr user-id sollte man seine id(Namen) oder E-Mail eintragen (siehe oben).<br \/>\nNun sollte eine mypublic.key datei im Ordner sein. Falls man diese lesbar machen m\u00f6chte kann man das &#8211;armor flag bei der Erstellung setzen.<\/p>\n<p>Falls man nun einen Public Key von einem Freund (oder Fremden) bekommt, kann man diesen importieren.<\/p>\n<p><code><strong>gpg --import \/..\/pub.key<\/strong><\/code><\/p>\n<p>mit<br \/>\n<code><strong>gpg --list-keys<\/strong><\/code><br \/>\nkann man sich seine Keys anzeigen lassen. Hier sieht man, dass der hinzugef\u00fcgte Key noch mit einem [ unknown] versehen ist.<\/p>\n<p>Um einen Schl\u00fcssel zu signieren muss man folgendes benutzen.<br \/>\n<code><strong>gpg --sign-key otheruser-id<\/strong><\/code><br \/>\nMan sollte dies nat\u00fcrlich nur tun wenn man dem anderen Nutzer vertraut.Falls man nun sich seine Keys anzeigen l\u00e4sst, sollte man sehen, dass der hinzugef\u00fcgte key nun [ full ] davor stehen hat.<\/p>\n<p>Man kann eine Datei bevor man sie verschl\u00fcsselt auch signieren, damit sein Gegen\u00fcber auch nochmal pr\u00fcfen kann ob man es tats\u00e4chlich selbst war, der diese Datei verschl\u00fcsselt und abgeschickt hat.<br \/>\n<code><strong>gpg --clearsign testdatei<\/strong><\/code><br \/>\nNun sollte eine testdatei.asc im Ordner sein.<\/p>\n<p>Als n\u00e4chtes verschl\u00fcsselt man die Signierte Nachricht und speichert sie als testdatei.asc.gpg ab mit:<br \/>\n<code><strong>gpg --recipient otheruser-id --encrypt testdatei.asc<\/strong><\/code><\/p>\n<p>Falls man nun als Gegen\u00fcber die Datei testdatei.asc.gpg bekommt, kann man er die Nachricht nun entschl\u00fcssel.<br \/>\n<code><strong>gpg --output testdatei.asc --decrypt testdatei.asc.gpg<\/strong><\/code><\/p>\n<p>und kann nun auch die Signierung \u00fcberpr\u00fcfen.<br \/>\n<code><strong>gpg --verify testdatei.asc<\/strong><\/code><\/p>\n<p>Dort sollte unten \u201cGood Signature\u201d zu lesen sein, falls diese Nachricht von jemanden kommt dessen Key man importiert und signiert hat.<\/p>\n<p>F\u00fcr viele weitere Details und Funktionen kann man z.B. <a href=\"https:\/\/wiki.archlinux.org\/index.php\/GnuPG\">https:\/\/wiki.archlinux.org\/index.php\/GnuPG <\/a>[zuletzt aufgerufen 26.01.2021] besuchen.<\/p>\n<h1>Sicherheitsrisiken<\/h1>\n<p>Das gr\u00f6\u00dfte Sicherheitsrisiko ist der &#8220;&#8216;<strong>Nutzer selbst<\/strong>&#8220;&#8216;, z.B. bei eine fehlerhafte Benutzung\/Einrichtung der ben\u00f6tigten Software oder die Nutzung inkonsequenter E-Mail-Programme.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-278\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/efailbowser.jpg\" alt=\"\" width=\"981\" height=\"552\" \/><\/p>\n<p style=\"text-align: center\">Sicherheitsrisiken bei ausgew\u00e4hlter Software (6)<\/p>\n<p>Des Weiteren k\u00f6nnte die Software selbst Fehler ausweisen:<\/p>\n<p>z.B. <strong>GnuPG<\/strong>:<\/p>\n<ul>\n<li>Es k\u00f6nnten unbekannte L\u00fccken ausgenutzt werden um an die Daten\/Keys zu kommen.<\/li>\n<li>CVE-2016-6313:<br \/>\nDie Mix Funktion des PRNG(pseudo random number generator) reduzierte, aufgrund eines Fehlers, die Entropie-Menge um mind. 20 Bytes. Dies hatte zufolge dass, man mit dem Wissen von 4640 bits die n\u00e4chsten 160 bits vorhersagen k\u00f6nnen.<\/li>\n<li>CVE-2017-7526:<br \/>\nmit einem Side-Channel Attack auf die bin\u00e4re Exponentiation, konnte man die exponenten Bits herausfinden. Dies f\u00fchrte dazu, dass man den vollen RSA-1024 Schl\u00fcssel wiederherstellen kann bzw. mehr als ein Achtel vom RSA-2048 Schl\u00fcssel.<\/li>\n<li>SigSpoof:<br \/>\nEs kann unter bestimmten Umst\u00e4nden passieren, dass die Kryptographische Signatur abgefangen wird.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-280\" src=\"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-content\/uploads\/2021\/01\/gnupgvul.png\" alt=\"\" width=\"663\" height=\"225\" \/><\/p>\n<p style=\"text-align: center\">GnuPG Schwachstellen (7)<\/p>\n<p><strong>Regierungen<\/strong><\/p>\n<ul>\n<li>EU m\u00f6chte einen Generalschl\u00fcssel f\u00fcr E2E-verschl\u00fcsselten Chats.<\/li>\n<li><a href=\"https:\/\/fm4.orf.at\/stories\/3008930\/\">https:\/\/fm4.orf.at\/stories\/3008930\/ <\/a>[zuletzt aufgerufen 26.01.2021]<\/li>\n<\/ul>\n<h1>Fazit<\/h1>\n<p>Der <strong>Betrieblicher Mehrwert<\/strong> der Verschl\u00fcsselung liegt vor allem in der Reduzierung des hohen Risikos des Datendiebstahls. Somit kann bei korrekter Anwendung eine gro\u00dfe Menge an Sch\u00e4den verhindert werden, welche bei fast allen Unternehmen zu finden ist. Des weiteren werden geschulte Mitarbeiter aufmerksamer im digitalen Raum, wodurch sie vor anderen Gefahren sicherer sind und effizienter Arbeiten k\u00f6nnen.<\/p>\n<p>Der <strong>Allgemeine Mehrwert<\/strong> ist unter anderem der Schutz der eigenen Privatsph\u00e4re, z.B. beim Versenden von sch\u00fctzenswerten Daten (Name, Adresse, Kundennummern, etc). Unteranderem auch vor \u00dcberwachungskapitalismus: <a href=\"https:\/\/www.imn.htwk-leipzig.de\/~waldmann\/talk\/19\/ubkap\/\">https:\/\/www.imn.htwk-leipzig.de\/~waldmann\/talk\/19\/ubkap\/ <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p>&nbsp;<\/p>\n<h1>Vortragsfolien:<\/h1>\n<p><a href=\"\/seminar\/wp-content\/uploads\/2021\/01\/gnupgp.pdf\">Download<\/a><\/p>\n<h1><strong>Literatur:<\/strong><\/h1>\n<p><a href=\"https:\/\/efail.de\/\">https:\/\/efail.de\u00a0 <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/wiki.archlinux.org\/index.php\/GnuPG\">https:\/\/wiki.archlinux.org\/index.php\/GnuPG <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/Pretty_Good_Privacy\">https:\/\/en.wikipedia.org\/wiki\/Pretty_Good_Privacy <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/S\/MIME\">https:\/\/en.wikipedia.org\/wiki\/S\/MIME <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/medium.com\/@cipherpunk\/efail-a-postmortem-4bef2cea4c08\">https:\/\/medium.com\/@cipherpunk\/efail-a-postmortem-4bef2cea4c08 <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/en.wikipedia.org\/wiki\/GNU_Privacy_Guard\">https:\/\/en.wikipedia.org\/wiki\/GNU_Privacy_Guard <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/www.slideshare.net\/cisoplatform7\/efail-breaking-smime-and-openpgp-email-encryption-using-exfiltration-channels\">https:\/\/www.slideshare.net\/cisoplatform7\/efail-breaking-smime-and-openpgp-email-encryption-using-exfiltration-channels <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/media.ccc.de\/v\/35c3-9463-attacking_end-to-end_email_encryption#t=295\">https:\/\/media.ccc.de\/v\/35c3-9463-attacking_end-to-end_email_encryption <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Web_of_Trust_2.svg\">https:\/\/de.wikipedia.org\/wiki\/Datei:Web_of_Trust_2.svg <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/www.cvedetails.com\/vendor\/4711\/Gnupg.html\">https:\/\/www.cvedetails.com\/vendor\/4711\/Gnupg.html <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/www.bitkom.org\/sites\/default\/files\/2020-02\/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf\">https:\/\/www.bitkom.org\/sites\/default\/files\/2020-02\/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/www.infopoint-security.de\/wirtschaftsspionage-wiskos-studie-beziffert-schaden-bei-kmus-auf-100-mrd\/a18166\">https:\/\/www.infopoint-security.de\/wirtschaftsspionage-wiskos-studie-beziffert-schaden-bei-kmus-auf-100-mrd\/a18166 <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/www.verfassungsschutz.de\/de\/oeffentlichkeitsarbeit\/presse\/pm-20170721-bfv-bitkom-vorstellung-studie-wirtschaftsspionage-sabotage-datendiebstahl\">https:\/\/www.verfassungsschutz.de\/de\/oeffentlichkeitsarbeit\/presse\/pm-20170721-bfv-bitkom-vorstellung-studie-wirtschaftsspionage-sabotage-datendiebstahl <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p><a href=\"https:\/\/www.heise.de\/news\/Terrorbekaempfung-und-Verschluesselung-EU-Rat-forciert-umstrittene-Crypto-Linie-4960069.html\">https:\/\/www.heise.de\/news\/Terrorbekaempfung-und-Verschluesselung-EU-Rat-forciert-umstrittene-Crypto-Linie-4960069.html <\/a>[zuletzt aufgerufen 26.01.2021]<\/p>\n<p>&nbsp;<\/p>\n<h1><strong>Bildquellen:<\/strong><\/h1>\n<p>(1-3) Eigen<\/p>\n<p>(4) <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Web_of_Trust_2.svg\">https:\/\/de.wikipedia.org\/wiki\/Datei:Web_of_Trust_2.svg<\/a><\/p>\n<p>(5) <a href=\"https:\/\/www.bitkom.org\/sites\/default\/files\/2020-02\/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf\">https:\/\/www.bitkom.org\/sites\/default\/files\/2020-02\/200211_bitkom_studie_wirtschaftsschutz_2020_final.pdf<\/a><\/p>\n<p>(6)\u00a0<a href=\"https:\/\/www.slideshare.net\/cisoplatform7\/efail-breaking-smime-and-openpgp-email-encryption-using-exfiltration-channels\">https:\/\/www.slideshare.net\/cisoplatform7\/efail-breaking-smime-and-openpgp-email-encryption-using-exfiltration-channels<\/a> (Folie 16)<\/p>\n<p>(7) <a href=\"https:\/\/www.cvedetails.com\/vendor\/4711\/Gnupg.html\">https:\/\/www.cvedetails.com\/vendor\/4711\/Gnupg.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>GnuPG GnuPG ist ein Open Source Verschl\u00fcsselungs- und Kryptographieverfahren. Es wird genutzt, um Daten verschl\u00fcsselt zu \u00fcbertragen und mit einer<\/p>\n","protected":false},"author":28,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[22,21,20],"class_list":["post-263","post","type-post","status-publish","format-standard","hentry","category-betriebliche-informationssysteme","tag-e-mail","tag-gnupg","tag-verschluesselung"],"_links":{"self":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/users\/28"}],"replies":[{"embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/comments?post=263"}],"version-history":[{"count":18,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/263\/revisions"}],"predecessor-version":[{"id":577,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/posts\/263\/revisions\/577"}],"wp:attachment":[{"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/media?parent=263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/categories?post=263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/informatik.htwk-leipzig.de\/seminar\/wp-json\/wp\/v2\/tags?post=263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}