Sicherheit und Trust in elektronischen Geschäftsprozessen
|
|
- Berndt Baumgartner
- vor 8 Jahren
- Abrufe
Transkript
1 INFORMATIONSTECHNIK UND ARMEE Vorlesungen an der Eidgenössischen Technischen Hochschule in Zürich im Wintersemester 1998/1999 Leitung: Untergruppe Führungsunterstützung - Generalstab Divisionär E. Ebert, Unterstabschef Führungsunterstützung Sicherheit und Trust in elektronischen Geschäftsprozessen Referent: Dr. E. Rütsche Diese Vorlesung wurde durch die Stiftung HAMFU digitalisiert und als PDF Dokument für aufbereitet.
2 1-1 ascom top securityfor top performance Sicherheit und Trust in elektronischen Geschäftsprozessen mêm Dr. Erich Rütsche 1 Head Business Unit Information Security erich.ruetsche@ascom.ch /7 HAMFU - Seite 1
3 2-2 Überblick Motivation Was ist Sicherheit und Trust? Sicherheitsmechanismen Trustmanagement Secure Corporate Anwendungsbeispiele Zusammenfassung Motivation Messaging und W e b sind die Killerapplikationen im Internet. Workflow Markt wächst 4 7 % p.a. E-Commerce und E-Business boomen. Die Digitale Signatur ist in einigen europäischen Staaten gesetzlich verankert. wird vor US Gerichten als Beweismittel akzeptiert (Microsoft - Netscape Monopolklagen). Behauptung: Die Digitale Signatur und kommunikationsbasierte IT Systeme w e r d e n zu einer neuen Revolution in der Abwi cklung von Geschäftprozessen führen. HAMFU - Seite 2
4 3-3 Externe Geschäftsprozesse Hardware Produzent <Finanzdienstleister Software Produzent Produzent (Integrator) Distributor Endkunde Militärische Befehlsprozesse sind vergleichbar! Sichere elektronische Geschäftprozesse Unternehmens-! Information Aufträge Verträge Persönliche Informationen Anforderungen: Verbindlichkeit Vertraulichkeit Sicherheit des Geschäftsprozesses Sicherheit der Abläufe Ende-zu-Ende Sicherheit Sicherheit des Messaging-Systems Sicherheit der Kommunikationssysteme rtj o E < HAMFU - Seite 3
5 3-4 Integrität der Abläufe Bsp.: Automatisierte Zahlungsabwicklung Schritt A Zahlungsanweisung Schritt B Überprüfung und Genehmigung Schritt C Auszahlung Eine Änderung der Abläufe kann das Resultat wesentlich verändern. Anforderungen an eine sichere Lösung (Ende zu Ende) Authentizität von Sender und Empfänger (Beweis der Identität) Kombination von Chipkarte und PIN Public Key Technologie Vertraulichkeit der Meldung Verschlüsselung mit IDEA Integrität, Nicht-Bestreitbarkeit Digitale Unterschrift Benutzerfreundlichkeit Integration in Standardumgebung Weitere Sicherheitsschichten Sicherheit der Abläufe und Prozesse ( Abbildung der Abläufe auf elektron. Prozesse) Integrität der Abläufe Signatur der Steuerungsobjekte Vollständigkeit der Prozesse Sicherheit des Messaging-Systems Erweiterte Sicherheitsfunktionen: Proof of delivery Notifikation of Delivery Proof of submission X.400, Defence Messaging System (PMS) HAMFU - Seite 4
6 Weitere Sicherheitsschichten Sicherheit des Kommunikationssystems Verfügbarkeit Vertraulichkeit Virtual Privat Networks, IP_SEC (IP v6) Zugangskontrolle Firewalls Trust - Vertrauen Vertrauen in elektronische Prozesse und Operationen Organisatorische Massnahmen zur Bindung kryptografischer Identitäten an Personen und Objekte Basiert auf mathematischer Komplexität von Public Key Operationen Vertrauen in organisatorische und technische Massnahmen HAMFU - Seite 5
7 3-6 Symmetrische Verschlüsselung Sender und Empfänger verwenden den gleichen Schlüssel Symmetrische Algorithmen sind schnell. Geeignet für die Verschlüsselung grosser Datenmengen Bsp.: IDEA, DES,... Sicher mit Schlüssellänge: 128 bit!! Achtung: D E S basiert auf 56-Bit-Schliissel. Er wurde bereits mit massigem Aufwand gebrochen und ist daher unsicher. IDEA basiert auf 128-Bit-Schliissel, ist in der Praxis erprobt und ungebrochen. IDEA gilt als eines des sichersten symmetrischen Verschliisselungsverfahren. Der IDEA-Schliisselraum ist um 2 A 72 (4.7* 10 A 21) grösser als bei DES. Asymmetrische Verschlüsselung Sender und Empfänger verwenden unterschiedliche Schlüssel Public Key des Empfängers Sender Geheime Nachricht Private Key des Empfängers Empfänger Asymmetrische Algorithmen sind rechenintensiv, damit nur geeignet für die Verschlüsselung kleiner Datenmengen Beispiel: RSA Jeder Benutzer erhält ein Schlüsselpaar. Der Public Key kann ohne Bedenken veröffentlicht werden. Nur der Private Key muss geschützt werden. Asymmetrische Chiffrierverfahren beruhen auf anderen mathematischen Problemen als symmetrische Chiffrierverfahren. Daher können die Schlüsselungen beider Verfahren nicht direkt miteinander verglichen werden. Je nach gewünschter Sicherheitsstufe ist gemäss des aktuellen Standes der Technik beim RSA- Verfahren die folgende Schlüssellänge zu empfehlen: 512 Bit: geringe bis massige Sicherheitsstufe 1024 Bit: mittlere bis hohe Sicherheitsstufe 2048 Bit: höchste Sicherheitsstufe HAMFU - Seite 6
8 3-7 Verwendung zur Signatur Gruss von Peter Private Key des Senders Ac&9 xi?=d Isnoz Public Key des Senders Gruss von Peter File File Klar- Krypto- Klar- File 1. Die Nachricht kann nur von Peter stammen, da nur er den privaten Schlüssel besitzt 2. Jedermann kann die Nachricht verifizieren Die digitale Signatur gewährleistet Sicherheit in folgenden Punkten: Die Unverfälschthcit (Integrität) der Meldung Die Echtheit (Authentizität)des Absenders Der Absender kann nicht abstreiten, die Meldung erzeugt zu haben (engl. Non-Repudiation) Hybride Verschlüsselung mit IDEA + RSA Sender Klartext IDEA Schlüssel Message-Key T \ Iti, M Ä Sichere Übertragung Public Key Adressat J N Sichere Übertragung O IDEA t». k'ifi Schlüssel T Private T Message-Key Key Adressat Empfänger -Kx, ttüffüt Klartext Datenvcrschliisselung zur sicheren Datenübertragung: Schnelle Verschlüsselung des Nachrichtentextes (viele Daten) mit IDEA Langsame Verschlüsselung des IDEA-Schlüssels (wenig Daten) mit RSA Bern.: Das Verfahren eignet sich auch zur Fileverschlüsselung, indem man den IDEA -Kcy mit dem eigenen Public Key verschlüsselt. Die Daten sind dann nur mit dem eigenen Private Key zurückzugewinnen. Vorteile: Hybrides Verfahren IDEA + RSA ist effizient und sicher Verhindert unberechtigten Zugriff auf den Klartext der Daten Achtung: Die Integrität von Daten wird durch Verschlüsselungsverfahren üblicherweise nicht geschützt. Ohne den Inhalt eines Chiffrats zu kennen, es ist z.b. möglich, Teile zu löschen oder hinzuzufügen. Solche Veränderungen fallen aber i.a. nach der Entschlüsselung auf, da sie oft zu sinnlosen Naclirichteninhalten führen. HAMFU - Seite 7
9 3-8 Beispiel Signatur mit Hash-Funktion + RSA H a s h Sender File Übertragung Private Key Sender V A \ Übertragung H 1 Public Key Sender Empfänger File H2 Digitale Signatur einer Datei: Berechnung eines "digitalen Fingerabdrucks" (Hash) der Datei (z.b. mit dem MD5-Algorithmus) Signatur: Verschlüsselung des Hashwertes mit R S A (PrivateKey des Senders) Die Signatur wird an die Datei gehängt Die Nachricht kann übertragen oder abgelegt werden Der Empfänger prüft die Signatur, indem er den verschlüsselten Hash des Senders mit dessen Public-Key entschlüsselt ( - > I I I ) den Hash der Datei berechnet ( - > H2) die Hashwerte miteinander vergleicht Vorteile: Schützt die Authentizität der Daten Schützt die Integrität der Daten Achtung: Bei zeitkritischen Anwendungen ist es erforderlich, dass in die Signatur ein Zeitstempel integriert wird, um Replay-Angriffc (Wiederholungen von Nachrichten durch einen Angreifer) abzublocken. Die Korrektheit der Systemzeit ist dabei sicherzustellen. Private Key Die grosse Länge des Schlüssels (> 512 bit) b ed ing t einen Schlüsselträger. Mögliche Schlüsselträger: Chipkarte ( mit Passwort oder biometrischem M e r k m a l) Floppy Disk (verschlüsselt, mit Passphrase als Schlüssel) Hard Disk (verschlüsselt, mit Passphrase als Schlüssel) Andere HAMFU - Seite 8
10 3-9 Probleme mit dem Public Key Gehört der Public Key wirklich dem Empfänger, dem ich eine verschlüsselte Nachricht sende? Gehört der Public Key wirklich dem Absender der signierten Meldung? Hl) Vertrauensproblem Zertifikate Zusatzinformationen Public Key des zu MPS» E zertifizierenden ; Benutzers Private Key Zertifizierungsinstanz (Public Key-) Zertifikat Zertifikate sind Public Keys, w elche von (mindestens) einer (vertrauenswürdigen) Instanz signiert w u r d e n. Bindung eines Schlüssels an eine Person (oder ein Objekt) Zusatzinformationen Name der Zertifizierungsinstanz Name des Zertifizierten Gültigkeit des Zertifikats verwendete Algorithmen Zertifikatstandards X.50 9 PGP HAMFU - Seite 9
11 3-10 Zertifikate nach X.509 v3 Version {vi =0; v2=l; v3=2} Serial N u n i b e r S i g n a t u r e A l g o ri t h m I s s u e r N a m e Validity Not before (Date) Not after (Date) Subje ct Naine S u b j e c t P u b l i c K e y l n f o Algorithm Sub jectpublickey Issuer U n i q u e Identifier (optional) v2 S u b j e c t U n i q ue Ident ifier (optional) v2 Ext ens ions (optional) v3 S i g n a t u r e signature Algorithm Identifier Signature ToBeSigned Contents Encrypt CA private key CA = Certification Authority (Zertifizieriingsinstanz) Ansicht von Zertifikaten MS Explorer. Datei - Eigenschaften - Certificates (für User-Zertifikat der aktuellen Verbindung) Internet-Optionen - Inhalt - Zertifikate - Agenturen (fiir CA-Zertifikate) Netscape Communicator: Communicator - Sicherheitsinformation - Zertifikate - Unterzeichner CA-Zertifikate) (fiir Aufgaben der Zertifizierungsinstanz Engl. Certification A u t h o r i t y (CA) I d e n tifika t i on der T e i l n e h m e r * A u s g a b e v o n Z er t if i ka ten Publizieren der Zert ifi kate Spe rren/ Rüc kzug v o n Z e r tifikat e n Fakultativ: E r ze u gu n g d er Schlüsselpaare ev. durch separ ate Instanz (RA = Registrat ion A u t h o r i t y ) Eine Zertifizierungsinstanz ist mit einem Passbüro zu vergleichen. HAMFU - Seite 10
12 3-11 Public Key Infrastruktur: Signatur-Schlüsselpaar erzeugt durch Benutzer Der Zugehörigkeit eines Public Key zu einer bestimmten Person und die Gültigkeit eines Public Key werden durch eine Zertifizierungstelle mit einem Zertifikat bestätigt. Die CA ist eine vertrauenswürdige Instanz, Public Keys zu zertifizieren, d.h. die eindeutige Zuordnung zwischen Benutzer und seinem Public Key wird "besiegelt" und in einer öffentlich zugänglichen Datenbank abgelegt Jeder Benutzer benötigt den Private Key bzw. das Zertifikat der CA, um die Echtheit der Zertifikate seiner Kommunikationspartner zu überprüfen. Certification Authority (CA): Corporate (Encryption) Registration Authority User Data Private Key Key Recovery Server Identity Private Key Public Key Infrastructure Private Key Mail Client Browser Client Side Im Szenario "Passbüro" ist die Rolle der RA zu vergleichen mit der Rolle der Gemeindeverwaltung, bei der man persönlich vorspricht und den Pass beantragt, während der Pass selbst durch eine kantonale Stelle ausgegeben wird. HAMFU - Seite 11
13 3-12 CA Policy Sicherheitsvorschriften für die CA (technisch, baulich, betrieblich, personell) Kriterien für die Registrierung von T eilnehmern Vorschriften für die Handhabung der privaten Schlüssel Länge der Schlüssel Gültigkeitsdauer / Verlängerung der Zertifikate Kriterien/V orgehen zur Sperrung von Schlüsseln CRL Policy (Hol-Prinzip / Bring-Prinzip) Key Recovery Policy (für Verschlüsselung im Unternehmen) etc. Ablauf beim Austausch signierter Meldungen 1. Hole Adresse des Kommunikationspartners 2. Hole Zertifikat des Adressaten 3. Überprüfung der Gültigkeit des Zertifikats 4. Überprüfung eines Eintrag in Revokationsliste (Vergleich Creditkartenüberprüfung) 5. Verschlüsselung mit Public Key des Adressaten 6. Signatur mit eigenem Privat Key 7. Senden Meldung mit eigenem Zertifikat Empfänger: 1. Überprüfe Signatur des Empfängers (mit Certifikat des Senders) 2. Überprüfe Revokationsliste 3. Entschlüssle Meldung Trust zwischen Unbekannten Zertifizierungsinstanz (CA) (Swisskey) Revokationslisten Zertifikate der Vertrauenwürdigen Teilnehmer X.503 Certificates X.500 Directory Serv < Informationsaustausch gegenseitige Ane rke nnu ng der Signaturen > HAMFU - Seite 12
14 3-13 Trust zwischen CAs Zertificat-Revokationslisten (CRL) Interoperabilität m HAMFU - Seite 13
15 3-14 U ntemehmenslösun g 0 ) Sicherheit der Abläufe im Workflowsystem X.6 00 Directory S e r ve r Workflow S e r v e r Revozierte Zertifikate Zertifikate X.509v3 Stellvertreter Problematik Etablierte Geschäftsabläufe d ü r f e n durch Sicherheitsmechanismen nicht gestört w e r d e n. T echnology follows or ganiz ation! Teamarbeit Mail to: Director Customer Service Assistent Service sv Director * i ) Customer Service I rrl- <J Steuerung der Sicherheitsfunktion durch Benutzer äm Assistent Assistent / HAMFU - Seite 14
16 3-15 Registratur der Bürgel Daten] Zertifizierungsinfrastruktur Public Key Zertifikat Certificate Server CRL Server Marketing, Information, Ausrüstung Registration Authority Identifizieren und erfassen der persönlichen Daten. Zertifikat Certification Authority Ve rschlüsselte Steuererklärung mit digitaler Signatur Anfordert Zertifikat Schnittstellen, Ausrüstung, Organisation Überprüfen der Signatur Entschlüsseln Bürger Steuerformulare Iteuerverwaltung Zusammenfassung Die digitale Signatur treibt Technologiewechsel voran bestehende Technologie erlaubt weitgehende Vertrauensbeziehungen die rechtliche Verbindlichkeit wird kurzfristig umgesetzt Offene Punkte Umsetzung in (Workflow-) Applikationen Beziehung zwischen Zertifikationsauthoritäten? Management von Revokationslisten? Management von der Chipkarten? HAMFU - Seite 15
Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrSicherheit im E-Business
Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrImport von allgemeinen Zertifikaten
1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrDigital Signature and Public Key Infrastructure
E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrStephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur
Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrKryptografische Verfahren für sichere E-Mail
Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrBausteine einer sicheren Datenübermittlung
Bausteine einer sicheren Datenübermittlung und Fallstricke Prof. Dr.-Ing. Ludwig Niebel TÜV Süd - "... High-Interaction-Honeynet in Form eines Wasserwerks einer deutschen Kleinstadt..." aufgebaut und freigeschaltet.
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrAuthentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
MehrPretty Good Privacy (PGP)
Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrSecureMail@docsellent. sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform
SecureMail@docsellent sicherer Dokumentenaustausch - vertraulich, überprüfbar und gesetzeskonform Was ist SecureMail@docsellent? Die klassische E-Mail hat die Sicherheit einer offenen Postkarte und eignet
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrVerschlüsselungsverfahren
Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrStand Juli 2015 Seite 2
1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrWindows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.
Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrIntegration von Zertifikaten in Benutzerverwaltungssysteme
Integration von Zertifikaten in Benutzerverwaltungssysteme FernUniversität in Hagen Universitätsrechenzentrum Certification Authority (CA) Universitätsstr. 21 58084 Hagen 1 Inhalt Zertifikate Was können
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehr