Spezifikation des Card Operating System (COS)

Größe: px
Ab Seite anzeigen:

Download "Spezifikation des Card Operating System (COS)"

Transkript

1 Einführung der Gesundheitskarte Spezifikation des Card Operating System (COS) Version: Revision: \main\rel_online\4 Stand: Status: freigegeben Klassifizierung: öffentlich Referenzierung: [gemspec_cos] gematik_card_spezifikation_cos_v3.0.0.doc Seite: 1 von 470

2 Dokumentinformationen Änderungen zur Vorversion Es handelt sich hier um eine Neufassung des Dokumentes für Karten der Generation 2. Inhaltliche Änderungen gegenüber Vorversionen sind NICHT farblich markiert, weil das Dokument im Rahmen des Projektes Basis-TI (Stufe 2) komplett überarbeitet wurde. Die wichtigsten Änderungen gegenüber den Betriebssystemspezifikationen der Generation 1 sind: 1) Alle Betriebssystemspezifikationen der Generation 1 wurden in diesem Dokument zusammengefasst. 2) Alle SRQs zu den Betriebssystemspezifikationen wurden integriert. 3) Die kontaktlose Datenübertragung und die Datenübertragung gemäß [ISO/IEC ] wurden aufgenommen. 4) Die Kryptographie gemäß [FIPS 197] (AES) und [BSI-TR-03111] (elliptische Kurven) wurden dem normativen Teil hinzugefügt. 5) Für RSA-Schlüssel ist die Moduluslänge von 3072 bit zu unterstützen. 6) Dokumentenhistorie Version Stand Kap./ Seite R R Grund der Änderung, besondere Hinweise Die Dokumentenhistorie zu freigegebenen Dokumenten im Release bzw und Vorgängerversionen ist in den dort gültigen Dokumenten ausführlich dargestellt. Zusammenfügen aller Generation-1- Betriebssystemspezifikationen Einarbeitung aller SRQs zu Betriebssystemspezifikationen der Generation 1 Einarbeitung der Anforderungen an Generation 2, unter anderem: Kontaktlose Datenübertragung, Datenübertragung gemäß [ISO/IEC ], AES, elliptische Kurven, RSA Moduluslänge 3072 bit Bearbeitung gematik P freigegeben gematik gematik_card_spezifikation_cos_v3.0.0.doc Seite: 2 von 470

3 Inhaltsverzeichnis Dokumentinformationen...2 Dokumentenhistorie...2 Inhaltsverzeichnis Einordnung des Dokuments Zielsetzung Zielgruppe Geltungsbereich Abgrenzung des Dokuments Methodik Nomenklatur der Präfixe Nomenklatur Verschiedenes Normative und informative Abschnitte Komponentenspezifische Anforderungen Verwendung von Schüsselworten Optionen (normativ) Systemüberblick (informativ) Lebenszyklus von Karte und Applikation (informativ) Datentypen und Datenkonvertierung (normativ) BitLength Anzahl Bit in einem Bitstring OctetLength Anzahl Oktett in einem Oktettstring I2OS Integer nach Oktettstring OS2I Oktettstring nach Integer OS2P Oktettstring nach Punkt (uncompressed encoding) P2OS Endlicher Punkt nach Oktettstring Extrahiere führende Elemente Extrahiere führende Bits Extrahiere führende Oktette PaddingIso TruncateIso MGF Mask Generation Function RAND Zufälliger Oktettstring...34 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 3 von 470

4 5.12 ceiling Aufrunden einer reellen Zahl floor Abrunden einer reellen Zahl Kryptographische Algorithmen (normativ) Hash-Algorithmen SHA SHA SHA SHA Schlüsselvereinbarung Verhalten für 3TDES-Schlüssel Verhalten für AES-128-Schlüssel Verhalten für AES-192-Schlüssel Verhalten für AES-256-Schlüssel Symmetrischer Basisalgorithmus für Vertraulichkeit Symmetrische Verschlüsselung eines Datenblocks, DES Verschlüsselung mittels DES Verschlüsselung mittels 3TDES Symmetrische Entschlüsselung eines Datenblocks, DES Entschlüsselung mittels DES Entschlüsselung mittels 3TDES Symmetrische Verschlüsselung eines Datenblocks, AES Symmetrische Entschlüsselung eines Datenblocks, AES Asymmetrischer Basisalgorithmus RSA Asymmetrischer Basisalgorithmus elliptische Kurven Datenauthentisierung MAC-Generierung Generierung Retail-MAC Generierung CMAC MAC-Prüfung Prüfung Retail-MAC Prüfung CMAC Signaturberechnung Signaturberechnung mittels RSA RSA, ISO9796 2, DS1, SIGN RSA, SSA, PKCS1 V1_ RSA, SSA, PSS RSA, ISO9796 2, DS2, SIGN RSASSA PSS SIGN Signaturberechnung mittels ELC Signaturprüfung RSA, ISO9796 2, DS1, VERIFY Signaturprüfung mittels elliptischer Kurven Vertraulichkeit von Daten, symmetrischer Fall Symmetrische Verschlüsselung...52 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 4 von 470

5 Verschlüsselung 3TDES Verschlüsselung AES Symmetrische Entschlüsselung Entschlüsselung 3TDES Entschlüsselung AES Vertraulichkeit von Daten, asymmetrischer Fall Asymmetrische Verschlüsselung RSA, ES, PKCS1 V RSA, OAEP, Verschlüsselung Elliptic Curve Key Agreement ELC Verschlüsselung Asymmetrische Entschlüsselung RSA, ES, PKCS1 V1.5, Decrypt RSA, OAEP, Decrypt Asymmetrische Entschlüsselung mittels ELC CV-Zertifikat (normativ) CV-Zertifikat für RSA-Schlüssel Bestandteile eines CV-Zertifikats für RSA-Schlüssel Certificate Profile Identifier (CPI) Certification Authority Reference (CAR) Certificate Holder Reference (CHR) Certificate Holder Autorisation (CHA) Object Identifier (OID) Öffentlicher Schlüssel Modulus Öffentlicher Exponent Zertifikatsprofile für RSA-Schlüssel CV-Zertifikat für CA-Schlüssel CV Zertifikat für Authentisierungsschlüssel Struktur und Inhalt eines CV-Zertifikats für RSA-Schlüssel Objekte Diverse Attribute (normativ) File Identifier Short File Identifier Life Cycle Status Zugriffsregelliste Rekord SE Identifier PIN Datum Schlüsselmaterial (normativ) Symmetrische Schlüssel TDES-Schlüssel AES-128-Schlüssel AES-192-Schlüssel AES-256-Schlüssel...70 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 5 von 470

6 8.2.2 Domainparameter für elliptische Kurven Privater Schlüssel Privater RSA-Schlüssel Privater ELC-Schlüssel Öffentlicher Schlüssel Öffentlicher RSA-Schlüssel Öffentlicher ELC-Schlüssel Transportschutz für ein Passwort File (normativ) Ordner Applikation Dedicated File Application Dedicated File Datei Transparentes Elementary File Strukturiertes Elementary File Linear variables Elementary File Linear fixes Elementary File Zyklisches Elementary File File Control Parameter Reguläres-Passwort (normativ) Multireferenz-Passwort (normativ) Schlüsselobjekt (normativ) Symmetrisches Authentisierungsobjekt Symmetrisches Kartenverbindungsobjekt Privates Schlüsselobjekt Öffentliches Schlüsselobjekt Öffentliches Signaturprüfobjekt Öffentliches Authentisierungsobjekt Öffentliches Verschlüsselungsobjekt Datenobjekte (informativ) Security Environment (informativ) Sicherheitsstatus (informativ) Objektsystem (normativ) Aufbau und Strukturtiefe Objektsuche Filesuche Passwortsuche Suche nach einem Schlüsselobjekt Suche nach einem geheimen Schlüsselobjekt mittels keyreference Suche nach einem öffentlichen Schlüsselobjekt Zugriffskontrolle (normativ) Zugriffsart gematik_card_spezifikation_cos_v3.0.0.doc Seite: 6 von 470

7 10.2 Zugriffsbedingung Zugriffsregel Zugriffsregelauswertung Auslesen von Zugriffsregeln Kommunikation (normativ) Request Response n Übertragungsprotokoll T=1 gemäß [ISO/IEC #11] Übertragungsprotokoll gemäß [ISO/IEC ] Kontaktlose Datenübertragung gemäß ISO/IEC OSI-Referenzmodell (informativ) Kommandobearbeitung Kommando-APDU Class Byte Instruction Byte Parameter P Parameter P Datenfeld LeFeld Antwort-APDU Datenfeld Trailer Zulässige Kommando-Antwort-Paare Case 1 Kommando-Antwort-Paar Case 2 Kommando-Antwort-Paar Case 2 Short Kommando Case 2 Extended Kommando Case 2 Response Case 3 Kommando Case 3 Short Kommando Case 3 Extended Kommando Case 3 Response Case 4 Kommando Case 4 Short Kommando Case 4 Extended Kommando Case 4 Response Command Chaining Kanalkontext (normativ) Attribute eines logischen Kanals Reset-Verhalten Setzen eines Sicherheitsstatus Löschen eines Sicherheitsstatus gematik_card_spezifikation_cos_v3.0.0.doc Seite: 7 von 470

8 Löschen des Sicherheitszustandes eines Schlüssels Löschen der Sicherheitszustände eines Ordners Löschen von Sessionkeys Setzen eines Passwortstatus Löschen eines Passwortstatus Gesicherte Kommunikation (normativ) Secure Messaging Layer Ableitung von Sessionkeys Bearbeitung einer Kommando-APDU Sicherung einer Kommando-APDU Sicherung einer Antwort-APDU Kommandos (normativ) Roll-Verhalten Roll-Back Roll-Forward Management des Objektsystems ACTIVATE Use Case Aktivieren eines Ordners oder einer Datei Use Case Aktivieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Aktivieren eines öffentlichen Signaturprüfobjektes Use Case Aktivieren eines Passwortobjektes Antwort der Karte auf Aktivieren eines Files Kommandoabarbeitung innerhalb der Karte CREATE DEACTIVATE Use Case Deaktivieren eines Ordners oder einer Datei Use Case Deaktivieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Deaktivieren eines öffentlichen Signaturprüfobjektes Use Case Deaktivieren eines Passwortobjektes Antwort der Karte auf Deaktivieren eines Files Kommandoabarbeitung innerhalb der Karte DELETE Use Case Löschen eines Ordners oder einer Datei Use Case Löschen eines privaten oder symmetrischen Schlüsselobjektes Use Case Löschen eines öffentlichen Signaturprüfobjektes Use Case Löschen eines Passwortobjektes Antwort der Karte auf Löschen eines Files Kommandoabarbeitung innerhalb der Karte LOAD APPLICATION Use Case Anlegen neues Objekt, nicht Ende der Kommandokette Use Case Anlegen neues Objekt, Ende der Kommandokette Antwort der Karte auf Anlegen neues Objekt Kommandoabarbeitung innerhalb der Karte gematik_card_spezifikation_cos_v3.0.0.doc Seite: 8 von 470

9 SELECT Use Case Selektieren ohne AID, first, keine Antwortdaten Use Case Selektieren ohne AID, first, Antwortdaten mit FCP Use Case Selektieren ohne AID, next, keine Antwortdaten Use Case Selektieren ohne AID, next, Antwortdaten mit FCP Use Case Selektieren per AID, first, keine Antwortdaten Use Case Selektieren per AID, first, Antwortdaten mit FCP Use Case Selektieren per AID, next, keine Antwortdaten Use Case Selektieren per AID, next, Antwortdaten mit FCP Use Case Selektieren, DF oder ADF, keine Antwortdaten Use Case Selektieren, DF oder ADF, Antwortdaten mit FCP Use Case Selektieren übergeordnetes Verzeichnis ohne FCP Use Case Selektieren übergeordnetes Verzeichnis mit FCP Use Case Selektieren einer Datei, keine Antwortdaten Use Case Selektieren einer Datei, Antwortdaten mit FCP Zusammenfassung der SELECT-Kommando-Varianten Antwort der Karte auf Selektieren eines Files Kommandoabarbeitung innerhalb der Karte TERMINATE CARD USAGE Use Case Terminieren der Karte Antwort der Karte auf terminieren der Karte Kommandoabarbeitung innerhalb der Karte TERMINATE DF Use Case Terminieren eines Ordners Antwort der Karte auf terminieren der Karte Kommandoabarbeitung innerhalb der Karte TERMINATE Use Case Terminieren einer Datei Use Case Terminieren eines privaten oder symmetrischen Schlüsselobjektes Use Case Terminieren eines öffentlichen Signaturprüfobjektes Use Case Terminieren eines Passwortobjektes Antwort der Karte auf terminieren von Datei, Schlüssel- oder Passwortobjekt Kommandoabarbeitung innerhalb der Karte Zugriff auf Daten in transparenten EF ERASE BINARY Use Case Löschen ohne shortfileidentifier in transparenten EF Use Case Löschen mit shortfileidentifier in transparenten EF Use Case Setzen logical EOF ohne shortfileidentifier in transparenten EF Use Case Setzen logical EOF mit shortfileidentifier in transparenten EF Antwort der Karte auf Löschen in transparenten EF Kommandoabarbeitung innerhalb der Karte READ BINARY Use Case Lesen ohne shortfileidentifier in transparenten EF Use Case Lesen mit shortfileidentifier in transparenten EF Antwort der Karte auf Lesen in transparenten EF Kommandoabarbeitung innerhalb der Karte SEARCH BINARY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 9 von 470

10 UPDATE BINARY Use Case Schreiben ohne shortfileidentifier in transparenten EF Use Case Schreiben mit shortfileidentifier in transparenten EF Antwort der Karte auf Schreiben in transparenten EF Kommandoabarbeitung innerhalb der Karte WRITE BINARY Use Case Anfügen ohne shortfileidentifier in transparenten EF Use Case Anfügen mit shortfileidentifier in transparenten EF Antwort der Karte auf Anfügen in transparenten EF Kommandoabarbeitung innerhalb der Karte Zugriff auf strukturierte Daten ACTIVATE RECORD Use Case Aktivieren eines Rekords ohne shortfileidentifier Use Case Aktivieren eines Rekords mit shortfileidentifier Use Case Aktivieren aller Rekords ab P1 ohne shortfileidentifier Use Case Aktivieren aller Rekords ab P1 mit shortfileidentifier Antwort der Karte auf Aktivieren eines Rekords Kommandoabarbeitung innerhalb der Karte APPEND RECORD Use Case Anlegen neuer Rekord, ohne shortfileidentifier, nicht Kettenende Use Case Anlegen neuer Rekords, mit shortfileidentifier, nicht Kettenende Use Case Anlegen neuer Rekord, ohne shortfileidentifier, Kommandokettenende Use Case Anlegen neuer Rekords, mit shortfileidentifier, Kommandokettenende Antwort der Karte auf Anlegen eines neuen Rekords Kommandoabarbeitung innerhalb der Karte DEACTIVATE RECORD Use Case Deaktivieren eines Rekords ohne shortfileidentifier Use Case Deaktivieren eines Rekords mit shortfileidentifier Use Case Deaktivieren aller Rekords ab P1 ohne shortfileidentifier Use Case Deaktivieren aller Rekords ab P1 mit shortfileidentifier Antwort der Karte auf Deaktivieren eines Rekords Kommandoabarbeitung innerhalb der Karte ERASE RECORD Use Case Löschen eines Rekordinhaltes ohne shortfileidentifier Use Case Löschen eines Rekordinhaltes mit shortfileidentifier Use Case Löschen eines Rekords ohne shortfileidentifier Use Case Löschen eines Rekords mit shortfileidentifier Antwort der Karte auf Löschen des Inhaltes eines Rekords Kommandoabarbeitung innerhalb der Karte READ RECORD Use Case Lesen ohne shortfileidentifier in strukturierten EF Use Case Lesen mit shortfileidentifier in strukturierten EF Antwort der Karte auf Lesen in strukturierten EF Kommandoabarbeitung innerhalb der Karte SEARCH RECORD Use Case Suchen ohne shortfileidentifier in strukturierten EF gematik_card_spezifikation_cos_v3.0.0.doc Seite: 10 von 470

11 Use Case Suchen mit shortfileidentifier in strukturierten EF Antwort der Karte auf Suchen in strukturierten EF Kommandoabarbeitung innerhalb der Karte UPDATE RECORD Use Case Rekordinhalt schreiben, ohne shortfileidentifier, nicht Kettenende Use Case Rekordinhalt schreiben, mit shortfileidentifier, nicht Kettenende Use Case Rekordinhalt schreiben, ohne shortfileidentifier, Kommandokettenende Use Case Rekordinhalt schreiben, mit shortfileidentifier, Kommandokettenende Antwort der Karte auf Schreiben in strukturierten EF Kommandoabarbeitung innerhalb der Karte WRITE RECORD Zugriff auf Datenobjekte GET DATA PUT DATA Benutzerverifikation CHANGE REFERENCE DATA Use Case Ändern eines Benutzergeheimnisses Use Case Setzen eines Benutzergeheimnisses Antwort der Karte auf Ändern eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte DISABLE VERIFICATION REQUIREMENT Use Case Abschalten der Benutzerverifikation mit Benutzergeheimnis Use Case Abschalten der Benutzerverifikation ohne Benutzergeheimnis Antwort der Karte auf Abschalten der Benutzerverifikation Kommandoabarbeitung innerhalb der Karte ENABLE VERIFICATION REQUIREMENT Use Case Einschalten der Benutzerverifikation mit Benutzergeheimnis Use Case Einschalten der Benutzerverifikation ohne Benutzergeheimnis Antwort der Karte auf Einschalten der Benutzerverifikation Kommandoabarbeitung innerhalb der Karte GET PIN STATUS Use Case Auslesen des Status eines Passwortobjektes Antwort der Karte auf Auslesen des PIN Status Kommandoabarbeitung innerhalb der Karte RESET RETRY COUNTER Use Case Entsperren mit PUK, mit neuem Geheimnis Use Case Entsperren mit PUK, ohne neues Geheimnis Use Case Entsperren ohne PUK, mit neuem Geheimnis Use Case Entsperren ohne PUK, ohne neues Geheimnis Antwort der Karte auf Entsperren eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte VERIFY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 11 von 470

12 Use Case Vergleich eines Benutzergeheimnisses Antwort der Karte auf Vergleich eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte Komponentenauthentisierung EXTERNAL AUTHENTICATE / MUTUAL AUTHENTICATE Use Case externe Authentisierung ohne Antwortdaten Use Case externe Authentisierung mit Antwortdaten Antwort der Karte auf externe Authentisierung Kommandoabarbeitung innerhalb der Karte GENERAL AUTHENTICATE Use Case gegenseitige Authentisierung mittels PACE Use Case Schritt 1 gegenseitige ELC-Authentisierung Use Case Schritt 2 gegenseitige ELC-Authentisierung Use Case Schritt 1 Authentisierung für asynchrones Secure Messaging Use Case Schritt 2 Authentisierung für asynchrones Secure Messaging Antwort der Karte auf generelle Authentisierung Kommandoabarbeitung innerhalb der Karte GET SECURITY STATUS KEY Use Case Auslesen Sicherheitsstatus symmetrischer Schlüssels Use Case Auslesen des Sicherheitsstatus einer Rolle Use Case Auslesen des Sicherheitsstatus einer Bitliste Antwort der Karte auf Auslesen des Sicherheitsstatus eines Schlüssels Kommandoabarbeitung innerhalb der Karte INTERNAL AUTHENTICATE Use Case interne Authentisierung Antwort der Karte auf interne Authentisierung Kommandoabarbeitung innerhalb der Karte Kryptoboxkommandos PSO Compute Cryptographic Checksum Use Case Berechnen einer kryptographischen Checksumme Antwort der Karte auf Berechnen einer kryptographischen Checksumme Kommandoabarbeitung innerhalb der Karte PSO Compute Digital Signature Use Case Signieren des Datenfeldes, ohne message recovery Use Case Signieren des Datenfeldes, mit message recovery Antwort der Karte auf Signieren von Daten Kommandoabarbeitung innerhalb der Karte PSO Decipher Use Case Entschlüsseln mittels RSA Use Case Entschlüsseln mittels ELC Use Case Entschlüsseln mittels symmetrischer Schlüssel Antwort der Karte auf Entschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Encipher Use Case Verschlüsseln von Daten mittels übergebenem RSA- Schlüssel 299 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 12 von 470

13 Use Case Verschlüsseln von Daten mittels übergebenem ELC- Schlüssel Use Case Verschlüsseln mittels gespeichertem RSA-Schlüssel Use Case Verschlüsseln mittels gespeichertem ELC-Schlüssel Use Case Verschlüsseln mittels symmetrischem Schlüssel Antwort der Karte auf Verschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Hash PSO Transcipher Use Case Umschlüsseln von Daten mittels RSA-Schlüssel Use Case Umschlüsseln von Daten von RSA-Schlüssel nach ELC- Schlüssel Use Case Umschlüsseln von Daten mittels ELC Use Case Umschlüsseln von Daten von ELC-Schlüssel nach RSA- Schlüssel Antwort der Karte auf Umschlüsseln von Daten Kommandoabarbeitung innerhalb der Karte PSO Verify Certificate Use Case Import RSA-Schlüssels mittels Zertifikat Use Case Import ELC-Schlüssels mittels Zertifikat Antwort der Karte auf Vergleich eines Benutzergeheimnisses Kommandoabarbeitung innerhalb der Karte PSO Verify Cryptographic Checksum Use Case Prüfung einer kryptographischen Checksumme Antwort der Karte auf Berechnen einer kryptographischen Checksumme Kommandoabarbeitung innerhalb der Karte PSO Verify Digital Signature Use Case Prüfen einer ELC-Signatur Antwort der Karte auf Prüfen einer digitalen Signatur Kommandoabarbeitung innerhalb der Karte Verschiedenes ENVELOPE FINGERPRINT Use Case Fingerprint über das COS berechnen Antwort der Karte auf Fingerprintberechnung Kommandoabarbeitung innerhalb der Karte GENERATE ASYMMETRIC KEY PAIR Use Case Schlüsselgenerierung, ohne Schlüsselreferenz, ohne Ausgabe Use Case Schlüsselgenerierung, mit Schlüsselreferenz, ohne Ausgabe Use Case Auslesen eines zuvor erzeugten öffentlichen Schlüssels, ohne Referenz Use Case Auslesen eines zuvor erzeugten öffentlichen Schlüssels, mit Referenz Use Case Schlüsselgenerierung, ohne Schlüsselreferenz, mit Ausgabe Use Case Schlüsselgenerierung, mit Schlüsselreferenz, mit Ausgabe Antwort der Karte auf Schlüsselgenerierung gematik_card_spezifikation_cos_v3.0.0.doc Seite: 13 von 470

14 Kommandoabarbeitung innerhalb der Karte GET CHALLENGE Use Case Erzeugen Zufallszahl für DES oder RSA Authentisierung Use Case Erzeugen Zufallszahl für AES oder ELC Authentisierung Antwort der Karte auf Erzeugen einer Zufallszahl Kommandoabarbeitung innerhalb der Karte GET RANDOM Use Case Erzeugen kryptographisch sicherer Zufallszahl Antwort der Karte auf Erzeugen einer kryptographisch sicheren Zufallszahl Kommandoabarbeitung innerhalb der Karte GET RESPONSE MANAGE CHANNEL Use Case Öffnen eines logischen Kanals Use Case Schließen eines logischen Kanals Use Case Zurücksetzen eines logischen Kanals Use Case logischer Reset der Applikationsebene Antwort der Karte auf Kanalmanagementoperationen Kommandoabarbeitung innerhalb der Karte MANAGE SECURITY ENVIRONMENT Use Case Ändern des SE-Identifiers Use Case Schlüsselauswahl zur internen, symmetrischen Authentisierung Use Case Schlüsselauswahl zur internen, asymmetrischen Authentisierung Use Case Schlüsselauswahl zur externen, symmetrischen Authentisierung Use Case Schlüsselauswahl zur externen, asymmetrischen Authentisierung Use Case Schlüsselauswahl zur symmetrischen, gegenseitigen Authentisierung Use Case Schlüsselauswahl zur symmetrischen Kartenverbindung Use Case Schlüsselauswahl für Signierschlüssel Use Case Schlüsselauswahl zum Prüfen von CV Zertifikaten Use Case Schlüsselauswahl zur Datenent- oder Datenumschlüsselung Use Case Schlüsselauswahl für Verschlüsselung Antwort der Karte auf Management des Security Environments Kommandoabarbeitung innerhalb der Karte Authentisierungsprotokolle (normativ) Externe Authentisierung Externe Authentisierung mittels symmetrischer Schlüssel RSA, asymmetrische Rollenauthentisierung ELC, asymmetrische Berechtigungsnachweis Interne Authentisierung Card-2-Card-Authentisierung ohne Sessionkey-Aushandlung gematik_card_spezifikation_cos_v3.0.0.doc Seite: 14 von 470

15 15.4 Aushandlung von Sessionkey Sessionkeys mittels symmetrischer Authentisierungsobjekte Sessionkeys mittels symmetrischer Kartenverbindungsobjekte Sessionkeyaushandlung mittels RSA-Schlüssel Sessionkeys mittels ELC-Schlüssel Statisches Secure Messaging Verschiedenes (normativ) Identifier Codierungen für Trailer Anhang A Hinweise zur Sicherheitsevaluierung (informativ) Anhang B Vorgaben zur Performanz B.1 Einführung (informativ) B.2 Messaufbau (normativ) B.3 Anforderungen an die Steuersoftware (normativ) B.4 Anforderungen an das Interface Device (IFD) (normativ) B.4.1 Anforderungen an das IFD bezüglich T= B.4.2 Anforderungen an das IFD für [ISO/IEC ] Datenübertragung B.4.3 Anforderungen an das IFD bezüglich kontaktloser Datenübertragung B.5 Allgemeines (normativ) B.5.1 Normale Zeitmessung B Normale Zeitmessung für das Übertragungsprotokoll T= B Normale Zeitmessung für das Übertragungsprotokoll gemäß [ISO/IEC ] B Normale Zeitmessung für die kontaktlose Datenübertragung B.5.2 Reguläre Aktivierung der Smartcard B Reguläre Aktivierung für das Übertragungsprotokoll T= B Reguläre Aktivierung für das Übertragungsprotokoll gemäß [ISO/IEC ] B Reguläre Aktivierung für die kontaktlose Datenübertragung B.5.3 Punkteermittlung B.5.4 Gesamtbewertung B.6 Übertragungsgeschwindigkeit B.6.1 Übertragungsgeschwindigkeit für das Übertragungsprotokoll T= B.6.2 Übertragungsgeschwindigkeit für das Protokoll [ISO/IEC ] B.6.3 Übertragungsgeschwindigkeit für kontaktlose Datenübertragung B.7 Startsequenz für das Übertragungsprotokoll T= B.8 Messverfahren für Einzelkommandos (normativ) B.8.1 ACTIVATE, DEACTIVATE, DELETE, LOAD APPLICATION, TERMINATE B.8.2 SELECT Datei B.8.3 FINGERPRINT B.8.4 TERMINATE CARD USAGE B.8.5 ERASE BINARY set logical EOF, WRITE BINARY B.8.6 ERASE BINARY wipe, UPDATE BINARY gematik_card_spezifikation_cos_v3.0.0.doc Seite: 15 von 470

16 B.8.7 READ BINARY B.8.8 Rekord orientierte Kommandos B.8.9 SEARCH RECORD B.8.10 Symmetrische Sessionkeyaushandlung für Secure Messaging B.8.11 Schlüsselimport und asymmetrische Authentisierungsprotokolle B ELC B ELC B ELC B RSA B Testablauf Schlüsselimport und asymmetrische Authentisierung B.8.12 INTERNAL AUTHENTICATE zur Rollenauthentisierung B.8.13 PSO Compute Digital Signature mittels signpss B.8.14 Signaturerzeugung und verifikation mittles signecdsa B.8.15 PSO Encipher und PSO Decipher mittels rsadecipheroaep B.8.16 PSO Encipher und PSO Decipher mittels elcsharedsecretcalculation..408 B.8.17 Selektieren von Ordnern und Logical Channel Reset B.8.18 MANAGE SECURITY ENVIRONMENT B.8.19 GENERAL AUTHENTICATE, PACE B.8.20 Symmetrische Sessionkeyaushandlung für Trusted Channel B.8.21 Sessionkeynutzung im Trusted Channel B.8.22 GET RANDOM B.8.23 Öffnen und Schließen logischer Kanäle B.9 Kartenkonfiguration für Performanztests (normativ) B.9.1 Attribute des Objektsystems B Answer To Reset B.9.2 Allgemeine Festlegungen zu Attributstabellen B.9.3 Root, die Wurzelapplikation B / MF / EF.ATR B / MF / EF.DIR B / MF / EF.GDO B.9.4 Anwendung für Authentisierungsprotokolle, DF.Auth B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_ELC B / MF/ DF.Auth / PrK.Auth_RSA B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_ELC B / MF/ DF.Auth / PuK.RCA_RSA B / MF / DF.Auth / SK.AES B / MF / DF.Auth / SK.AES B / MF / DF.Auth / SK.AES B / MF / DF.Auth / TC.AES B / MF / DF.Auth / TC.AES B / MF / DF.Auth / TC.AES B.9.5 Anwendung für IAS Services, DF.IAS B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_ELC B / MF/ DF.IAS / PrK.X509_RSA B / MF/ DF.IAS / PrK.X509_RSA gematik_card_spezifikation_cos_v3.0.0.doc Seite: 16 von 470

17 B.9.6 Anwendung für LCS Use Cases, DF.LCS B / MF/ DF.LCS / CAN_ B / MF / DF.LCS / EF.LCS B / MF / DF.LCS / PIN.LCS B / MF / DF.LCS / PrK.LCS B / MF / DF.LCS / PuK.LCS B / MF / DF.LCS / SK.LCS B.9.7 Anwendung für Select EF Use Cases, DF.SelectEF B / MF / DF.SelectEF / EF.xx B.9.8 Anwendung für rekordorientierte Dateioperationen, DF.strukturiert B / MF / DF.strukturiert / EF.strukturiert B.9.9 Anwendung für transparente Dateioperationen, DF.transparent B / MF / DF.transparent / EF.transparent Anhang C Domainparameter elliptischer Kurven (informativ) C.1 ansix9p256r C.2 ansix9p384r C.3 brainpoolp256r C.4 brainpoolp384r C.5 brainpoolp512r Anhang D Erläuterungen zu Wertebereichen (informativ) Anhang E Verzeichnisse (informativ) E.1 Abkürzungen E.2 Glossar E.3 Abbildungsverzeichnis E.4 Tabellenverzeichnis E.5 Referenzierte Dokumente E.5.1 Dokumente der gematik E.5.2 Weitere Dokumente Anhang F Asynchrone, gesicherte APDU-Sequenzen (informativ) F.1 Einleitung F.2 CMS-Kommunikationsmuster F.2.1 Synchrone Kommunikation zwischen CMS und Smartcard F.2.2 Asynchrone Kommunikation zwischen CMS und Smartcard F.3 Anforderungen an die asynchrone Kommunikation F.4 Lösungskonzept F.5 Kryptographie F.5.1 CMS Aktivitäten F.5.2 Puffer-Aktivitäten F.5.3 Smartcard-Aktivitäten gematik_card_spezifikation_cos_v3.0.0.doc Seite: 17 von 470

18 F.6 Auswirkungen auf die Kommandoschnittstelle Anhang G CV-Zertifikate für RSA-Schlüssel (normativ) G.1 Zuordnung Rollen zu Berufsgruppen für Karten der Generation Anhang H CV-Zertifikate für ELC-Schlüssel (normativ) H.1 Bestandteile eines CV-Zertifikates für ELC-Schlüssel H.2 Zertifikatsprofil eines CV-Zertifikates für ELC-Schlüssel H.3 Struktur und Inhalt eines CV-Zertifikates für ELC-Schlüssel H.4 Flagliste mit Berechtigungen in CV-Zertifikaten für ELC-Schlüssel H.5 Struktur und Inhalt eines CV-Zertifikates für ELC-Schlüssel H Struktur und Inhalt von CA CV-Zertifikaten für ELC-Schlüssel H Struktur und Inhalt von Endnutzer CV-Zertifikaten für ELC-Schlüssel469 gematik_card_spezifikation_cos_v3.0.0.doc Seite: 18 von 470

19 1 Einordnung des Dokuments 1.1 Zielsetzung Diese Spezifikation definiert die Anforderungen an die Funktionalität einer Betriebssystemplattform (COS COS-Plattform) für elektronische Karten im Gesundheitswesen (egk, HBA, ), die internationalen Standards entsprechen und die internationale sowie europäische Interoperabilität sicherstellen. Im Einzelnen werden auf der Basis von [ISO/IEC ], [ISO/IEC ] und [ISO/IEC ] Kommandos und Optionen beschrieben, die vom COS unterstützt werden müssen. Der Aufbau dieses Dokumentes gliedert sich wie folgt: Kapitel 1 Einordnung des Dokuments enthält Aussagen zum Umgang mit diesem Dokument. Kapitel 2 Optionen wird in einer späteren Version Eingangsanforderungen enthalten, welche die Basis für die normativen Aussagen in späteren Kapiteln bilden werden. Kapitel 3 Systemüberblick (informativ) wird in einer späteren Version Grundlagen zu Betriebssystemen für Smartcards enthalten, die auf der Normenreihe ISO/IEC 7816 basieren. Kapitel 4 Lebenszyklus von Karte und Applikation (informativ) grenzt den Gültigkeitsbereich der Spezifikation aus zeitlicher Sicht ab. Kapitel 5 Datentypen und Datenkonvertierung definiert einige grundlegende Datentypen, welche die normativen Beschreibungen in späteren Kapiteln vereinfachen. Kapitel 6 Kryptographische Algorithmen (normativ) definiert einige grundlegende kryptographische Funktionen, welche die normativen Beschreibungen in späteren Kapiteln vereinfachen. Kapitel 7 CV-Zertifikat (normativ) beschreibt Zertifikate, welche zu nutzen sind, um öffentliche Schlüssel in eine Smartcard zu importieren. Kapitel 8 Objekte enthält eine Art Klassendiagramm in textueller Form. Die dort definierten Objekte und Attribute vereinfachen die normativen Beschreibungen in nachfolgenden Kapiteln. Kapitel 9 Objektsystem (normativ) beschreibt, wie sich Informationen persistent auf einer Smartcard hierarchisch speichern lassen. Kapitel 10 Zugriffskontrolle (normativ) beschreibt den Schutz von Informationen auf einer Smartcard vor unberechtigtem Zugriff. Kapitel 11 Kommunikation (normativ) beschreibt, wie die Smartcard Informationen mit anderen Systemen austauscht. gematik_card_spezifikation_cos_v3.0.0.doc Seite: 19 von 470

20 Kapitel 12 Kanalkontext (normativ) beschreibt die Informationen, welche volatil und kanalspezifisch (zu logischen Kanälen siehe auch [ISO/IEC ]) von der Smartcard gespeichert werden. Kapitel 13 Gesicherte Kommunikation (normativ) beschreibt, wie die Smartcard Informationen kryptographisch geschützt mit anderen Systemen austauscht. Kapitel 14 Kommandos (normativ) enthält normative Aussagen zu Kommandos, welche an eine Smartcard geschickt werden und normative Aussagen, wie diese Kommandos von der Smartcard zu bearbeiten sind. Im Wesentlichen ist dies das wichtigste Kapitel des Dokumentes, weil es die äußere Sichtweise auf das Verhalten der Smartcard an der elektrischen Schnittstelle am umfassendsten beschreibt. Kapitel 15 Authentisierungsprotokolle (normativ) beschreibt Sequenzen, die aus mehr als einem Kommando bestehen. Kapitel 16 Verschiedenes (normativ) spezifiziert konkrete Werte für eine Reihe von Platzhaltern. Das Dokument ist bottom up aufgebaut, das bedeutet, Artefakte werden zunächst beschrieben und definiert, bevor sie verwendet werden. Für eine top down Herangehensweise empfiehlt es sich, mit Kapitel 14 zu beginnen. Dort werden, wenn möglich, Verweise auf andere Kapitel gesetzt, wenn Dinge dort ausführlicher beschrieben werden. Wegen der besonderen Bedeutung des Kapitels 14 wird dessen Aufbau im Folgenden näher beleuchtet: Kapitel 14 enthält alle in der Normenreihe ISO/IEC 7816 standardisierten Kommandos. Der besseren Übersichtlichkeit halber ist Kapitel 14 unterteilt in die Abschnitte Management des Objektsystems, Zugriff auf Daten in transparenten EF, Zugriff auf strukturierte Daten, Benutzerverifikation, Komponentenauthentisierung, Kryptoboxkommandos und Verschiedenes. Jeder Abschnitt enthält eine Reihe von Unterabschnitten mit Kommandos in alphabetischer Reihenfolge. 1.2 Zielgruppe Das Dokument richtet sich an Hersteller von Smartcard-Betriebssystemen und an Hersteller von Anwendungen, welche unmittelbar mit einer Smartcard kommunizieren. 1.3 Geltungsbereich Dieses Dokument enthält normative Festlegungen zur Telematikinfrastruktur des deutschen Gesundheitswesens. Der Gültigkeitszeitraum der vorliegenden Version und deren Anwendung in Zulassungs- oder Abnahmeverfahren wird durch die gematik GmbH in gesonderten Dokumenten (z.b. Dokumentenlandkarte, Produkttypsteckbrief, Leistungsbeschreibung) festgelegt und bekannt gegeben. Der Inhalt des Dokumentes ist verbindlich für die Erstellung elektronischer Karten im Gesundheitswesen. gematik_card_spezifikation_cos_v3.0.0.doc Seite: 20 von 470

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Die Spezifikation der elektronischen Gesundheitskarte

Die Spezifikation der elektronischen Gesundheitskarte Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Version 1.0 Standardentwurf 05. Dezember 2005 Danksagung Dieses Dokument

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Errata zu Release 1.4.2 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.4.3

Errata zu Release 1.4.2 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb. Release 1.4.3 Einführung der Gesundheitskarte Errata zu Release 1.4.2 Online-Rollout (Stufe 1) Erprobung und Produktivbetrieb führt zu Release 1.4.3 Version: 1.0.1 Revision: Stand: 08.12.2014 Status: freigegeben Klassifizierung:

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Stata I: Analyseorganisation und erste Schritte

Stata I: Analyseorganisation und erste Schritte Stata I: Analyseorganisation und erste Schritte 03. November 2003 Ziel dieser Veranstaltung ist zu lernen: 1. Benutzung der Hilfe-Funktion (help, search) 2. Ein Analyse-File zu erstellen 3. die Arbeit

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Kryptographische Verfahren: Empfehlungen und Schlüssellängen

Kryptographische Verfahren: Empfehlungen und Schlüssellängen Technische Richtlinie TR-02102-4 Kryptographische Verfahren: Empfehlungen und Schlüssellängen Teil 4 Verwendung von Secure Shell (SSH) (Version 2015-01) Bundesamt für Sicherheit in der Informationstechnik

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

Sugar Bytes. TransVST VST to AAX Wrapper. Handbuch

Sugar Bytes. TransVST VST to AAX Wrapper. Handbuch Sugar Bytes TransVST VST to AAX Wrapper Handbuch WAS IST TRANSVST... 3 Wichtige Hinweise... 3 Features... 3 INSTALLATION UND AUTORISIERUNG... 3 Autorisierung... 3 Installation /Deinstallation... 4 HAUPTSEITE

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Interface Definitionen zu E-LAB ICP-V24 Portable

Interface Definitionen zu E-LAB ICP-V24 Portable Serielles Interface PC ICP-V24 18.03.2003 Seite 1/5 Interface Definitionen zu E-LAB ICP-V24 Portable Das Interface zwischen PC und ICP-V24 besteht aus dem Hardware Teil und dem Software Teil. Hardware

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Knowledge Base Importieren von Zertifikaten

Knowledge Base Importieren von Zertifikaten Datum 25.02.10 14:50 Hersteller Fortinet, Seppmail, Watchguard, Mailfoundry Modell Type(n) n/a Firmware Copyright Boll Engineering AG, Wettingen Autor Tech-Abteilung Dokument-Version 1.1 Situation: In

Mehr

Praktikum Internetprotokolle - POP3

Praktikum Internetprotokolle - POP3 Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik/Rechnernetze 19. Mai 2008 1 Aufgabenstellung Praktikum

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

4D v11 SQL Release 6 (11.6) ADDENDUM

4D v11 SQL Release 6 (11.6) ADDENDUM ADDENDUM Willkommen zu Release 6 von 4D v11 SQL. Dieses Dokument beschreibt die neuen Funktionalitäten und Änderungen der Version. Erweiterte Verschlüsselungsmöglichkeiten Release 6 von 4D v11 SQL erweitert

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Über den Umgang mit PINs

Über den Umgang mit PINs Allgemein und innerhalb von D2D und Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung Version 1.0 Stand: 23. Januar 2012 Wozu PINs? PINs dienen (hier) zur Aktivierung von elektronischen Schlüsseln,

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1

Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 Kap. 8: Dateisysteme (E3 EXT2 Dateisystem) 1 E 3 EXT2 Dateisystem Lernziele Aufbau des ext2-dateisystems kennenlernen Verwaltungsstrukturen auf dem Datenträger analysieren Hard- und Softlinks Übungsumgebung

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen

Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Wiederherstellung von Daten und Hinterlegung von Schlüsseln in großen Organisationen Michael Herfert GMD Darmstadt Michael.Herfert@gmd.de 0. Warum Kryptographie im lokalen Netz? 1. Grundlegende Begriffe

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Installation des edu- sharing Plug- Ins für Moodle

Installation des edu- sharing Plug- Ins für Moodle Installation des edu- sharing Plug- Ins für Moodle [edu-sharing Team] [Dieses Dokument beschreibt die Installation und Konfiguration des edu-sharing Plug-Ins für das LMS Moodle.] edu- sharing / metaventis

Mehr

Kap. 2: Fail-Stop Unterschriften

Kap. 2: Fail-Stop Unterschriften Stefan Lucks 2: Fail-Stop Unterschriften 17 Digital Unterschreiben und Bezahlen Kap. 2: Fail-Stop Unterschriften Digitale Unterschriften (Synomym: Digitale Signaturen ): Fälschen mutmaßlich hart (RSA-Wurzeln,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN

KeePass. 19.01.2010 10:15-10:45 Uhr. Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN KeePass the free, open source, light-weight and easy-to-use password manager 19.01.2010 10:15-10:45 Uhr Birgit Gersbeck-Schierholz, IT-Sicherheit, RRZN Agenda Einführung Versionen Features Handhabung Mobile

Mehr

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2

Leseprobe. Taschenbuch Mikroprozessortechnik. Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-42331-2 Leseprobe Taschenbuch Mikroprozessortechnik Herausgegeben von Thomas Beierlein, Olaf Hagenbruch ISBN: 978-3-446-4331- Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-4331-

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003

SSL-geschützte Verbindungen mit dem Internet Information Server (IIS) unter Windows Server 2003 SSL-geschützte Verbindungen mit dem "Internet Information Server" (IIS) unter Windows Server 2003 Dieses Dokument beschreibt, wie man mit dem IIS Zertifikatanträge (CSRs) erzeugt und aufgrund des CSR von

Mehr