Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Größe: px
Ab Seite anzeigen:

Download "Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting"

Transkript

1 Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting

2 Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa Sicherheitsziele und Bedrohungen Verwendete Sicherheitsmechanismen Auslesen von Passdaten Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 2

3 HJP Consulting Wer wir sind Beratungsunternehmen, Sitz in Paderborn Smart Card Architekten Gegründet feste Mitarbeiter, 8 freie Mitarbeiter Fokus: epassports ID Card-Systeme Gesundheitskarten-Systeme Zusammenarbeit mit dem s-lab Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 3

4 HJP Consulting - Referenzenauswahl Governments Federal Office for Information Security, MOI of Germany Kushite Integrated Co. Ltd. MOI of Republic of Sudan MOI of United Arabic Emirates SV Chipkartenbetriebs- und Errichtungs-GmbH, Austria MOI National Information Center Kingdom of Saudi Arabia Industry 3M Security Printing and Systems Ltd., UK Bundesdruckerei GmbH Germany Korea Minting & Security Printing Corporation Trüb AG, Switzerland ACI Worldwide (EMEA) Ltd. UK Technischer Überwachungs-verein it GmbH, Germany Immigration Dept, Hong Kong PCCW, Hong Kong Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 4

5 Reisepass ecard Strategie Historie des epass Gespeicherte Daten Zugriff auf Daten Einsatz des epass Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 5

6 Die ecard-strategie des Bundes Am 9. März 2005 durch Bundeskabinett verabschiedet Ziel: Bürokratieabbau durch Bereitstellung einer einfachen und homogenen Schnittstelle -> einheitliche Nutzung der unterschiedlichen Chipkarten Bedeutende Projekte Elektronischer Reisepass (epass) Elektronische Gesundheitskarte (egk) Elektronische Steuererklärung (ELSTER) Elektronischer Einkommensnachweis (ELENA) Elektronischer Personalausweis (epa) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 6

7 Optik des epass Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 7

8 Der Reisepass (epass) Seit : epass 1G in Deutschland Kontaktlose Chipkarte, RF-Chip nach ISO14443 Daten: MRZ, Gesichtsbild Sicherung: Basic Access Control Basiert auf TR V1 des BSI und Doc9303 der ICAO Seit : epass 2G in Deutschland Daten: zusätzlich Fingerabdrücke Sicherung für sensitive Daten: Extended Access Control Verbindlich in ganz Europa Basiert auf TR V2 ISO-Prozess gestartet Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 8

9 Daten des epass (LDS) Data Group Contents Presence 1 Machine readable zone Mandatory 2 Encoded face (Global interchange feature) Mandatory 3 Encoded finger(s) Optional 4 Encoded eye(s), Iris Optional 5 Displayed portrait Optional 6 Displayed single-digit fingerprint Optional 7 Displayed signature Optional 8 Data features for machine assisted security feature verification Optional 9 Structure features for machine assisted security feature verification Optional 10 Substance features for machine assisted security feature verification Optional 11 Additional personal details Optional 12 Additional document details Optional 13 Optional details Optional 14 Chip authentication public key info (for extended access control) Optional 15 Active authentication public key info Optional 16 Persons to notify Optional Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 9

10 Datenzugriff beim epass Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 10

11 Einsatzgebiet des epass: Grenzkontrolle Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 11

12 Der elektronische Personalausweis Funktionen Einsatzzwecke / Anwendungsfall Gespeicherte Daten ecard API Roadmap / Leuchtturmprojekt epa Blick nach Europa Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 12

13 Optik und Funktionsübersicht des epa Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 13

14 Funktionen des epa epass Enthält Daten der MRZ Enthält biometrischen Daten Zugriff nur durch hoheitliche Kontrollbehörden eid Authentisierungsfunktion Zugriff auf personen- und dokumentenbezogene Daten Name, Anschrift, Akademischer Titel Geburtsdatum, Geburtsort, Geschlecht ebusiness / egovernment esign (optional) Fortgeschrittene / Qualifizierte Signatur ebusiness / egovernment Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 14

15 Daten der eid-funktion Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 15

16 Beispiel: Kontoeröffnung mit epa Schritt ID-Nachweis Bank ID-Nachweis Kunde Vertrags Vorbereitung Abschluss des Vertrags Klassische Kontoeröffnung Der Kunde betritt die Geschäftsräume einer Bank Der Personalausweis des Kunden wird vom Bankangestellten geprüft Kunde und Angestellter handeln Vertragsbedingungen aus und übernehmen Daten Kunde und Angestellter unterschreiben den Vertrag Online Kontoeröffnung Bank legt Berechtigungszertifikat vor, das vom epa geprüft wird epa sendet ausgewählte eid- Daten des Inhabers Kunde wählt im geführten Dialog die Vertragsinhalte und AGBs und füllt im Browser zusätzliche Sachdaten aus Mit der QES des epa und der QES des Bankangestellten wird der Vertrag signiert Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 16

17 Gegenseitiger Identitätsnachweis Quelle: Bernd Kowalski, BSI Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 17

18 Die ecard API (BSI TR-03112) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 18

19 Die ecard API (BSI TR-03112) Application Layer Anwendungen, die ecard-funktionen nutzen Zusätzliche Convenience-Schnittstelle zur Kapselung applikationsnaher Aufrufe Identity Layer Funktionen zur Verwaltung und Nutzung elektronischer Identitäten: Bezug der Zertifikate Managementfunktionen: Update des Frameworks Service Access Layer Funktionen für kryptographische und biometrische Mechanismen, ISO : Verwalten der Differential Identities Terminal Layer IFD-Interface (Schnittstelle zum Kartenleser, Kommunikation mit Chipkarte) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 19

20 Aktuelle Roadmap Aktueller Stand Grobkonzept zum epa ist veröffentlicht Gesetz zum epa und zur esig wurde 2008 vom Kabinett beschlossen Bundestag und Bundesrat haben Gesetz beschlossen und gebilligt Technische Richtlinie TR V2.0 weitgehend stabil Erste Version der Testspezifikation ist veröffentlicht IT-Gipfel Darmstadt: eid-funktion Nächste Schritte Pilotphase wird in Kürze starten Testphase Aktive Mitarbeit in nationalen und internationalen Arbeitsgruppen wie ISO oder DIF Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 20

21 Leuchtturmprojekt epa Anwendungstest der epa-funktionen für ebusiness- und egovernment-dienste ( Ziel: Test der Praxistauglichkeit, Handhabbarkeit und Akzeptanz, Bereitstellung der Dienste zum Teilnehmer: ca.90 Einrichtungen Zutrittskontrolle Altersverifikation Identitätsnachweis / Authentisierung Virtuelles Rathaus Online-Banking Online-Versicherungen Fluggastabfertigung Infrakstruktur des epa muss zeitgerecht aufgebaut werden (z.b. Bürgerportal, Trustcenter, Lesegeräte) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 21

22 European Citizen Card (ECC) und STORK European Citizen Card (ECC) Grenzübergreifende sichere Nutzung von Diensten Secure Remote Identification Process Problem: Interoperabilität Einige Länder haben bereits proprietäre eid Karten herausgegeben Interoperabilität durch Software-Framework STORK: Secure Identity Across Borders Linked Rahmenprogramm der EU Beschleunigung der Entwicklung von eid für öffentliche Behördendienste Koordinierung von nationalen und europäischen Initiativen Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 22

23 Sicherheit Sicherheitsziele Bedrohungen Verwendete Sicherheitsmechanismen Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 23

24 Sicherheitsziele Authentizität Nachprüfbarkeit der Datenherkunft Integrität Unveränderlichkeit der Daten Echtheit Vertraulichkeit Schutz der personenbezogenen Daten vom unerlaubten Zugriff less-sensitive Data» Foto, Geburtsdatum, Staat, Geschlecht, Ablaufdatum, etc. sensitive Data» Fingerabdruck, Iris Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 24

25 Sicherheitsbedrohungen Fälschung Kopieren der Daten, Verändern der Daten Skimming Aktive Kommunikation mit dem Chip Eavesdropping Passives Abhorchen der Kommunikation mit dem Chip Tracking Illegales Speichern der personenbezogenen Daten Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 25

26 Sicherheitsmechanismen (Überblick) Passives Authentisieren Digitale Signatur, Zertifikate Authentizität, Integrität Schutz gegen Fälschung Aktives Authentisieren Challenge-Response, Digitale Signatur Dynamische Echtheitsprüfung Schutz gegen Klonen Zugriffskontrolle Beidseitige Authentisierung, sicherer Kommunikationskanal, Zugriffsrechte, Checksumme Vertraulichkeit, Integrität Schutz gegen Skimming/Eavesdropping/Tracking Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 26

27 Sicherheitsmechanismen Passive Authentication C(DS) KPu(DS) KPr(CSCA) DS (BDr) C(CSCA) KPu(CSCA) KPr(CSCA) CSCA (BSI) SOD Hash(DGs) KPr(DS) - SOD Sicherheitsobjekt - Prüfwerte der personenbez. Daten signiert mit dem geheimen Schlüssel der Dokumentenausgabestelle (DS) -DS Zertifikat - Öffentlicher Schlüssel zur Prüfung der Signatur über SOD - Signiert mit dem geheimen Schlüssel des Landes-CA (CSCA) Problem: Signatur kann kopiert werden! Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 27

28 Sicherheitsmechanismen Active Authentication KPub AA Zufallszahl Sig(KPr AA, Zufallszahl) Problem: Challenge-Semantics =>Tracking! Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 28

29 Sicherheitsmechanismen Zugriffskontrolle (BAC) Basic Access Control (BAC) P<UTOERIKSSON<<ANNA<MARIA<<<<<<<<<<<<<<<<<<< L898902C<3UTO F ZE184226B<<<<<14 -K enc /K mac -K enc /K mac K icc K reader Sitzungsschlüsseln Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 29

30 Sicherheitsmechanismen Zugriffskontrolle Basic Access Control (BAC) Authentisierung des Passes und des Lesegeräts durch die Kenntnis der maschinenlesbaren Zone des Passes (MRZ) Vertraulichkeit durch die 3DES Verschlüsselung Unveränderlichkeit der Daten während der Übertragung durch MAC gewährleistet Schutz der less-sensitive Daten gegen Skimming Schutz gegen Eavesdropping Problem: Sicherheit ist MRZ-abhängig Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 30

31 Sicherheitsmechanismen Zugriffskontrolle (PACE) Password Authenticated Connection Establishment (PACE) Bilde neue Dom.Param., Verschlüssele R ENC Password: CAN, PIN/PUK, MRZ Dom. Param., Zufallszahl R ENC zusätzliche Param. Bilde neue Dom.Param., Enschlüssele R ENC öffentliche Schlüsseln (DH) Verifikation der Zusatzdaten Sitzungsschlüsseln Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 31

32 Sicherheitsmechanismen Zugriffskontrolle (PACE) PACE Authentisierung des epa und des Lesegeräts durch die Kenntnis des Passwortes und der hergeleiteten Daten Unveränderlichkeit der Daten während der Übertragung durch MAC Vertraulichkeit durch die Verschlüsselung (3DES, AES) Schutz gegen Skimming (Passwort, Zufallszahl) Schutz gegen Eavesdropping (Neue kurzlebige Domain Parameter) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 32

33 Sicherheitsmechanismen Zugriffskontrolle (EAC) Extended Access Control (EAC) BAC/PACE Passive Authentication Chip Authentication Terminal Authentication Passive Authentication Schutz sensibler Daten Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 33

34 Sicherheitsmechanismen Zugriffskontrolle (EAC) Chip Authentication Diffie-Hellman Schlüsselaustausch Chip Authentication PK icc, SK icc, D icc Starke Sitzungsschlüssel PK icc, D icc PK reader Ableiten: PK reader, SK reader Starke Sitzungsschlüssel Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 34

35 Sicherheitsmechanismen Zugriffskontrolle (EAC) Terminal Authentication Prüfung der Zertifikatenkette BAC Passive Authentication - KPu(CVCA) - Current date Chip Authentication Terminal Authentication KPu(reader) KPr(reader) Zugriffsrechte Authentisierung des öffentlichen Schlüssel des Lesegeräts KPu KPu (CVCA) KPr(CVCA) KPu (DV) KPr(CVCA) KPu (reader) KPr(DV) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 35

36 Sicherheitsmechanismen Zugriffskontrolle (PKI) CVCA(A) CVCA(B) DV(A) DV(BPol) DV(BPol) Reader Reader Reader Reader Reader Terminal Authentication Authentisierung des öffentlichen Schlüssel des Lesegeräts KPu KPu (CVCA) KPu (DV) KPu (reader) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 36

37 Sicherheitsmechanismen Zugriffskontrolle (EAC) Terminal Authentication Challenge-Response BAC Passive Authentication Chip Authentication Terminal Authentication Datensignatur mit dem geheimen Schlüssel des Lesegräts KPr Siganturverifikation mit dem öffentlichen Schlüssel des Lesegeräts KPu Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 37

38 Sicherheitsmechanismen Zugriffskontrolle Extended Access Control (EAC) Chip Authentication Diffie-Hellman Schlüsselaustausch Implizite Chip Authentisierung (auch dynamisch) Herleiten der stärkeren Sitzungsschlüsseln (Kommunikationsschutz) Kein Challenge Semantics Terminal Authentication Dynamische Authentisierung des Lesegeräts Spezielle PKI Authentisierung des Schlüssels des Lesegeräts Definition der Zugriffsrechte (Datenschutz) Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 38

39 Sicherheitsmechanismen Zugriffskontrolle Extended Access Control (EAC) für epassport BAC/PACE Passive Authentication Chip Authentication Terminal Authentication Passive Authentication Sensible Daten können entsprechend den Zugriffsrechten ausgelesen werden Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 39

40 Sicherheitsmechanismen Zugriffskontrolle Extended Access Control (EAC) für eid/esign PACE Terminal Authentication Passive Authentication Chip Authentication Passive Authentication Daten können entsprechend den Zugriffsrechten ausgelesen werden Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 40

41 Praxisbeispiel: Auslesen eines Passes Vorstellung GlobalTester Live Demonstration Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 41

42 Auslesen ein Passes OS-Tool: GlobalTester Basierend auf Eclipse und frei verfügbaren Komponenten Bouncycastle (Kryptographie) SCSH (Kommunikation Karte Leser) Rhino (JavaScript Engine) JDOM (XML Parser) Website: Basis für Testwerkzeuge GT Prove epp GT Prove IS Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 42

43 Fragen? HJP Consulting GmbH Olga Käthler, Holger Funke Hauptstraße Borchen, Germany tel: fax: web: Neue Sicherheitsmerkmale für hoheitliche Dokumente Slide 43

Von Interoperabilitätstests bis zu MBT: Konformitätstests bei elektronischen Reisedokumenten

Von Interoperabilitätstests bis zu MBT: Konformitätstests bei elektronischen Reisedokumenten Von Interoperabilitätstests bis zu MBT: Konformitätstests bei elektronischen Reisedokumenten 34. Treffen der Fachgruppe TAV, 14./, Aachen Holger Funke, HJP Consulting Die Chipkarten-Technik dringt in viele

Mehr

Der elektronische Personalausweis. Holger Funke HJP Consulting

Der elektronische Personalausweis. Holger Funke HJP Consulting Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der

Mehr

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Radio Frequency (RF) Chip

Radio Frequency (RF) Chip Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008 A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 15. April 2008 F. Gepp 04_2008 1 Agenda Überblick bl A-Trust Die Rolle/Funktion der Digitalen

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.8 Berlin, Januar 2016. Copyright 2016, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.8 Berlin, Januar 2016 Copyright 2016, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Michael Butz Geschäftsführer

Michael Butz Geschäftsführer A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz Geschäftsführer 10. Oktober 2008 M. Butz Okt. 2008 1 Agenda Überblick A-Trust Die Rolle/Funktion der Digitalen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest

Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Der neue Personalausweis Erste Ergebnisse aus dem offenen Anwendungstest Jan Mönnich dfnpca@dfn-cert.de 1 Motivation 2 Motivation Start des neuen PA im November 2010 Frage: Kann der neue PA die DFN-Anwender

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012

STORK. Secure IdenTity AcrOss BoRders LinKed. Bernd Zwattendorfer Wien, 15.03.2012 STORK Secure IdenTity AcrOss BoRders LinKed Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Bernd Zwattendorfer Wien, 15.03.2012 Inhalt Motivation

Mehr

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung

Mehr

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa)

ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework in Deutschland und Europa ecard Strategie der Bundesregierung elektronischer Personalausweis (epa) ecard-api Framework europäische Perspektive: eid Large Scale Pilot (LSP) Bundesamt

Mehr

Die Online Ausweisfunktion

Die Online Ausweisfunktion Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser

RFID Chipkartenleser. für den neuen Personalausweis. Basis-Leser Standard-Leser Komfort-Leser RFID Chipkartenleser für den neuen Personalausweis Basis-Leser Standard-Leser Komfort-Leser Was ist RFID? Die Radio-Frequency Identification (RFID) Technologie erlaubt eine kontaktlose Kommunikation zwischen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SSZ Policy und IAM Strategie BIT

SSZ Policy und IAM Strategie BIT SSZ Policy und IAM Strategie BIT Thierry Perroud Unternehmensarchitekt BIT Agenda Geschäftstreiber SSZ Abgrenzung Access Management / Identity Management IAM Strategien Zugriffsmuster Stand der Arbeiten

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Digitale Sicherheitsmerkmale im elektronischen Reisepass

Digitale Sicherheitsmerkmale im elektronischen Reisepass Digitale Sicherheitsmerkmale im elektronischen Reisepass Der neue elektronische Reisepass wird mit einem Radio-Frequency (RF)-Chip ausgestattet sein. Bei diesem RF-Chip handelt es sich um einen zertifizierten

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013

MOA-ID Workshop. Anwendungsintegration, Installation und Konfiguration. Klaus Stranacher Graz, 25.06.2013 MOA-ID Workshop Anwendungsintegration, Installation und Konfiguration Graz, 25.06.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Überblick»

Mehr

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation

Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation egov Fokus «SuisseID in der öffentlichen Verwaltung» 17. September 2010 Das BIT und die SuisseID : Sicherheit, Kontinuität und Innovation Bund und Kantone können die SuisseID bei der AdminPKI des BIT beziehen.

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.5 Berlin, März 2015. Copyright 2015, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.5 Berlin, März 2015 Copyright 2015, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH

PREISLISTE TRUSTCENTER-PRODUKTE. Preisliste Version 3.0 Berlin, November 2013. Copyright 2013, Bundesdruckerei GmbH PREISLISTE TRUSTCENTER-PRODUKTE Preisliste Version 3.0 Berlin, November 2013 Copyright 2013, Bundesdruckerei GmbH QUALIFIZIERTE PERSONENZERTIFIKATE* D-TRUST Card 3.0 Signaturkarte mit qualifiziertem Zertifikat

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Security of Internet Payments

Security of Internet Payments Die Recommendations for the Security of Internet Payments Informationsveranstaltung: IT-Aufsicht bei Banken 29. Oktober 2013 Dr. Markus Held, BA 58 Überblick Einleitung - Worum geht es? European Forum

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Dr. Thomas P. Ruhroth

Dr. Thomas P. Ruhroth Vorlesung (WS 2014/15) Dr. Thomas P. Ruhroth TU Dortmund, Fakultät Informatik, Lehrstuhl XIV [mit freundlicher Genehmigung basierend auf einem Foliensatz von Prof. Dr. Claudia Eckert (TU München)] Literatur:

Mehr

Governikus Autent. Frank Schipplick

Governikus Autent. Frank Schipplick Frank Schipplick Inhalt 1. als Teil der VPS des Bundes 2. eid-service der bos KG 3. eid-server (eigener Betrieb) oder eid-service? 4. Live Demo 2 Server versus Service Server eid-service ist eine Komponente,

Mehr

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin *1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit

Mehr

Länderbericht Deutschland

Länderbericht Deutschland Länderbericht Deutschland IIAS Dreiländertagung Die Rolle des Staates in der Informationsgesellschaft Berlin, 18. November 2010 Martin Schallbruch IT-Direktor im Bundesministerium des Innern Steuerung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr

Gastvorlesung MDSD, Januar 2014 Testen und Simulieren des Personalausweises. Holger Funke HJP Consulting

Gastvorlesung MDSD, Januar 2014 Testen und Simulieren des Personalausweises. Holger Funke HJP Consulting Gastvorlesung MDSD, Januar 2014 Testen und Simulieren des Personalausweises Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Grundlagen: epassport und epa Das Projekt MOTEMRI Zusammenfassung

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen

Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Neuer Personalausweis und eid-service/server Effiziente Einbindung bei Behörden und Unternehmen Siemens IT Solutions and Services, Hubert Geml npa Einführung Wann realisiere ich was mit wem? Testversion

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4.

Lessons Learned. Ein OpenID-Provider unterstützt den neuen Personalausweis. CeBIT 2011, Hannover Heise Future Talk Freitag, 4. Lessons Learned Ein OpenID-Provider unterstützt den neuen Personalausweis CeBIT 2011, Hannover Heise Future Talk Freitag, 4. März 2011 Sebastian Feld, M.Sc. feld [at] internet-sicherheit [dot] de Institut

Mehr

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen

VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen PRESSEMITTEILUNG GAD und DG VERLAG pilotieren elektronische Signaturkarte VR-BankCard der genossenschaftlichen Banken unterstützt elektronische Signaturen Münster/Wiesbaden. Am 1. Oktober starteten GAD

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

Effizientes und sicheres E-Government mit Bürgerportalen

Effizientes und sicheres E-Government mit Bürgerportalen Effizientes und sicheres E-Government mit Bürgerportalen Dr. Heike Stach (IT 2 / KBSt) Weitere Informationen unter www.buergerportale.de 1 Elektronische Kommunikation ist unsicherer und unverbindlicher

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009

Easy Single Sign-On - Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Easy Single Sign-On - Lösung der Passwortproblematik Leif Hager, Sales Mgr EMEA HMK DKEY Europe GmbH 2009 Viele Passwörter? Das Problem aller Unternehmen Die steigende Verlässlichkeit auf e-business erfordert

Mehr

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT

Seminar Grid-Computing. Oktay Tugan, WS 2006/07 SICHERHEIT Seminar Grid-Computing Oktay Tugan, WS 2006/07 SICHERHEIT Überblick Motivation Sicherheitsfunktionen und Schwierigkeiten Anforderungen Beispiel GSI Weitere Sicherheitsmechanismen Gesellschaftliche Probleme

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr