Rechnernetze / Kommunikationssysteme

Praktikumsversuch E-Mail

Ziel

Dieses Praktikum dient der praktischen Erprobung der E-Mail-Kommunikation, inklusive der E-Mail-Verschlüsselung per PGP und S/MIME.

1. Grundlagen

1.1. Struktur

1.2. Ermittlung des zuständigen E-Mail-Servers

Ermitteln Sie die Adresse der E-Mailserver für die Adressen: htw-dresden.de, informatik.htw-dresden.de, tu-dresden.de, google.com und web.de!

1.3. Aufbau einer E-Mail / Headerfelder

Hinweise:

1.4 MTA-Hops und Transportverschlüsselung

1.5. Versenden einer E-Mail mittels SMTP

Aufgabe:

1.6. Verfahren zur Spam-Vermeidung

Aufgaben:

1.7 Multimedia-Erweiterungen (MIME)

RFC822/5322 ermöglicht lediglich die Übertragung von 7-Bit-ASCII-Zeichen. Andere Daten müssen speziell codiert werden (Content-Tranfer-Encoding). MIME dient der Übertragung von Informationen zum Inhaltstyp und der verwendeten Zeichencodierung.

Aufbau:

MIME-Version: 1.0
Content-Description: Bild
Content-Transfer-Encoding: base64
Content-Type: image/jpeg

Multipart-Untertypen:

Aufgaben:

2. Verschlüsselung

2.1. Transportverschlüsselung

Ports:

2.2. Ende-zu-Ende-Verschlüsselung

Es gibt zwei verbreitete Verfahren zur Verschlüsselung und Signatur von E-Mails, PGP/MIME und S/MIME (X.509). Der wesentliche Unterschied besteht in der Realisierung des Vertrauensankers. Bei S/MIME vertrauen Sie den Zertifizierungsstellen (CA) und bei PGP müssen Sie sich entweder den Schlüssel selbst auf einem sicheren Weg beschaffen oder Sie vertrauen einer Person, welche diesen Schlüssel unterschrieben hat.

PGP/MIME

S/MIME

Autocrypt ist ein Verfahren, um einen automatischen Schlüsselaustausch für PGP zu ermöglichen. Dazu wird das Header-Feld Autocrypt verwendet, um den öffentlichen Schlüssel an jeden Empfänger automatisch zu übertragen.

PGP-Schlüssel-Generierung

  1. Schlüssel erzeugen und anzeigen lassen (Name + E-Mail ist notwendig):
    gpg --full-gen-key
    gpg --list-secret-keys
    gpg --list-keys
    
  2. Eigenen öffentlichen Schlüssel exportieren und an andere Studenten übermitteln:
    gpg --export --armor [eigene-uid] > meinschluessel.asc

  3. Schlüssel der anderen Studenten importieren:
    gpg --import fremderschluessel.asc

  4. Fingerprint anzeigen und abgleichen:
    gpg --fingerprint [fremde-uid]

  5. fremden Schlüssel signieren:
    gpg --sign-key [fremde-uid]

  6. fremden Schlüssel exportieren und zurücksenden:
    gpg --export --armor [fremde-uid] > fremderschluessel-sig.asc

  7. eigenen signierten Schlüssel erhalten und importieren
    gpg --import meinschluessel-sig.asc
    gpg --list-sigs
    

Versand einer E-Mail mit PGP-Verschlüsselung

Hinweis: Tools wie Thunderbird oder FairEmail (Android unterstützen die Verschlüsselung und Signierung per PGP und S/MIME)

Literatur

Software

Ergebnisse

Fakultativ

S/MIME-Zertifikat

Beschaffen Sie sich vom Rechenzentrum ein Nutzerzertifikat und senden Sie mir eine verschlüsselte und signierte E-Mail.

Delta-Chat

Probieren Sie Delta-Chat auf einem PC oder einem mobilen Gerät aus. Senden Sei eine Nachricht an einen Kommunikationspartner und prüfen Sie, ob die automatische Verschlüsselung funktioniert.


Letzte Änderung: 11. April 2025 15:30