11Sicherheit und Schutz

Größe: px
Ab Seite anzeigen:

Download "11Sicherheit und Schutz"

Transkript

1 11Sicherheit und Schutz durch die Offenheit verteilter Systeme sind Sicherheit und Schutz wichtige Themenfelder in Abhängigkeit der Systeme und ihrer Anwendungen müssen verschiedene Sicherheitsdienste realisiert werden, die über Sicherheitsmechanismen implementiert werden. die Bedrohung eines verteilten Systems geschieht auf dem Weg des Informationsflusses von einer Quelle zu einer Senke. Quelle und Senke können dabei sein: Dateien, Daten im Speicher, Datenpakete im Netz, Benutzer.

2 2 11 Sicherheit und Schutz Bedrohungen Unterbrechen Ein Teil des Systems, d.h. des gesamten Informationskanals, wird zerstört oder unbrauchbar. z.b. Durchtrennen eines Netzwerkkabels oder die Zerstörung einer Festplatte. Unterbrechungen sind ein Angriff auf die Verfügbarkeit des Gesamtsystems. Abhören, Mitschneiden ein nichtautorisierter Teilnehmer verschafft sich Zugang zu Informationen. z.b. Abhören von Netzwerkleitungen oder illegales Beschaffen von Dateikopien. Abhören ist ein Angriff auf die Vertraulichkeit der Informationen, die autorisierte Partner austauschen. Fälschen ein nichtautorisierter Teilnehmer verändert Nachrichten, Daten oder Programme. dies ist ein Angriff auf die Integrität der betroffenen Informationen. Hinzufügen, Generieren ein nichtautorisierter Teilnehmer ahmt Verhalten nach. z.b. Erzeugen falscher Nachrichten oder falscher Daten. dies ist ein Angriff gegen die Glaubwürdigkeit.

3 3 Angriffsformen für einen Angriff, muss ein Zugang zu dem System bestehen. meist über die Kommunikationskanäle des verteilten Systems. Lauschangriff das unbemerkte Abhören oder Mitschneiden des Kommunikationsstroms (engl.: eavesdropping). Selbst wenn die Information verschlüsselt ist, können evtl. Zugriffs- oder Kommunikationsmuster abgeleitet werden. der Lauschangriff ist eine passive Angriffsform, da der Inhalt nicht verändert wird. Maskerade ein Beteiligter gibt sich als jemand anderes aus (engl.: masquerading). bei Personen meist mittels eines anderen Passworts. bei Prozessen durch Nachahmen anderer Prozesse. Intrigieren Nachrichten werden im Verlauf der Übertragung verfälscht (engl.: tampering). der Empfänger erhält die Nachrichten anders, als sie der ursprüngliche Sender abgeschickt hat. Wiederholen Speichern von Nachrichten und deren verspätetes, aber unverändertes Abschicken (engl.: replay). mitgeschnittene Nachrichten werden erneut abgespielt, um z.b. nicht autorisierte Vorgänge zu starten. eine Verschlüsselung der Information reicht nicht aus.

4 4 11 Sicherheit und Schutz Verweigerung eine eingeschleuste Komponente verhindert die geforderte Diensterbringung, indem sie Nachrichten nicht weiterleitet, umleitet oder verfälscht (engl.: denial of service). Überfluten des Netzes mit willkürlichen Nachrichten kann z.b. zu Dienstverweigerung führen. Infiltration Passwort knacken Infiltrationsmethode für Personen um sich unberechtigten Zugang zum System zu verschaffen. ist das Passwort bekannt, ist das System des Benutzers vollkommen offengelegt. Abhilfe bzw. deutliche Erschwerung des Knackens von Passwörtern schafft eine gute Wahl und häufiges Wechseln des eigenen Passworts. Virus ein Programm, das an ein legitimes Programm oder Dokument angehängt ist. um große Verbreitung zu erlangen, sind oft Shareware-Programme oder Standard-Dokumente infiziert. Viren replizieren sich selbständig und infizieren so immer mehr legitime Ressourcen. die Übertragung erfolgt über das Netz oder durch den Austausch von Datenträgern mit infizierten Ressourcen.

5 5 Wurm nutzt gegebene Möglichkeiten Programme entfernt auszuführen, wobei sich ein Wurm repliziert und über das Netz verbreitet. Würmer sind durchaus auch sinnvolle Programme. der bekannteste Wurm ist wohl der Internet Wurm, der 1988 von einem Studenten programmiert, in kürzester Zeit das gesamte Internet lahmlegte. Trojanisches Pferd Programme, die vorgeben, sinnvoll zu laufen, aber im Verborgenen eine andere Funktion ausführen. z.b. spoof login, das den Ablauf eines Anmeldevorgangs vortäuscht, sich aber Benutzernamen und Passwort merkt.

6 6 11 Sicherheit und Schutz vertrauenswürdiges verteiltes System ausgehend von einer minimalen, vertrauenswürdigen Basis aus: Abgesicherte Kommunikationskanäle verhindert/erschwert das Abhören des Inhalts der Nachrichten. kann durch Verschlüsselung erfolgen. Gegenseitiges Mißtrauen es ist immer eine Authentisierung notwendig, um sicherzustellen, dass der Klient ein rechtmäßiger Vertreter seiner Klasse ist, um zu prüfen, ob ein Server authentisch ist. Frische der Nachrichten Nachrichten dürfen nicht veraltet sein. dies kann durch Zeitstempel, Tickets oder sogenannte Nonces erreicht werden. eine Nonce ist z.b. eine zufällig gewählte Zahl, die in verschiedenen Nachrichten eines Protokolls eingefügt wird, um erneutes Abspielen zu erschweren.

7 7 Mechanismen Verschlüsselung Kryptographie dient der Chiffrierung und Dechiffrierung von Nachrichten oder Informationen. sie dient auch als Basis für Authentisierung und digitale Signaturen. Authentisierung die Identität beteiligter Komponenten soll verifizierbar sein. z.b.: wer einen bestimmten geheimen Schlüssel besitzt, ist authentisch. oft ist die Authentisierung über Authentisierungs- und Schlüsselverteildienste implementiert, die Bestandteil der vertrauenswürdigen Basis sind. Zugriffskontrollmechanismen Zugriffskontrollisten bzw. Capabilities regeln den Zugriff auf Ressourcen. Sicherheitsaspekt lokaler Betriebssysteme und deswegen hier nicht weiter betrachtet.

8 8 11 Sicherheit und Schutz 11.1 Verschlüsselung Verschlüsselung stellt die Basis der Sicherheitsstrategien in verteilten Systemen dar. Die Verschlüsselung einer Information erfolgt durch eine Verschlüsselungsfunktion und einen Schlüssel. Schreibweise: F(K, M) {M} K, wobei F die Verschlüsselungsfunktion, K den Schlüssel, M die unverschlüsselte Nachricht {M} K, das mit K verschlüsselte M bezeichnet. alternativ E K (P) = C D K (C) = P P = Plain Text; C = Cipher Text die Schlüssel K müssen, falls notwendig, sicher verteilt und in jedem Fall sicher gespeichert werden. die Vergabe und das Verteilen von Schlüsseln wird oft durch einen vertrauenswürdigen Schlüsseldienst erledigt.

9 11.1 Verschlüsselung Verfahren mit geheimen Schlüsseln die Schlüssel sind nur dem Sender und Empfänger bekannt. die Kodier- und Dekodierfunktionen können durchaus öffentlich sein. die Kodier- und Dekodierfunktionen sind oft zu sich selbst invers. Ablauf Sender und Empfänger besorgen sich auf sicherem Weg den geheimen Schlüssel. Dann kann der Sender seine Nachricht mit dem Schlüssel verschlüsseln und dem Empfänger zuschicken. die gesendete Nachricht kann ohne den richtigen Schlüssel nicht ohne Aufwand dechiffriert werden. der Empfänger hat den Schlüssel und kann die Nachricht auspakken und lesen. Sender 1. Besorge K; 2. F(K, M) {M} K ; 3. Sende {M} K ; {M} K 1. Besorge K; Empfänger 4. Empfange {M} K ; 5. F -1 (K, {M} K ) M; Bild 11.1 Kommunikation mit geheimen Schlüsseln

10 10 11 Sicherheit und Schutz Data Encryption Standard, DES [NIS77]. Eingabe: 64-bit Klartext und 56-bit Schlüssel. 16 schlüsselabhängige Runden mit Bitrotationen. 3 schlüsselunabhängige Transpositionen. Ausgabe: 64-bit verschlüsselter Text. Mit dem gleichen Schlüssel kann die Entschlüsselung erfolgen, d.h. DES ist symmetrisch. für DES gibt es VLSI-Chips, die auf der Netzwerkkarte verwendet werden können, um in Echtzeit die Daten zu ver- und entschlüsseln. DES wurde insbesondere für eine Umsetzung als Hardwarebaustein konzipiert. DES Schlüssel lassen sich zurückrechnen, indem zu einem bekannten chiffrierten und dechiffrierten Text alle 2 56 = 7, Möglichkeiten überprüft werden. dies dauert beim Test von 1 Million Schlüssel pro Sekunde 1142 Jahre im Mittel. mit massiv parallelem Ansatz lassen sich DES-verschlüsselte Informationen in Minuten entschlüsseln. zur weiteren Sicherheit: der Schlüssel kann für jedes Nachrichtenpaket nach einem beiden Seiten bekannten Schema gewechselt werden. Verfahren mit längeren Schlüsseln einsetzen, z.b. triple DES mit 168-bit Schlüssel für 64-bit Daten International Data Encryption Algorithm, IDEA mit 128- bit Schlüssel für 64-bit Daten.

11 11.1 Verschlüsselung 11 Bewertung Nachteil: Sender und Empfänger müssen den Schlüssel zur Verfügung haben. es muss also immer ein Austausch des Schlüssels stattfinden. gerade der Austausch von sicherheitskritischen Komponenten ist anfällig gegen Angriffe. Vorteil: Geschwindigkeit in Software ca. 1 Mbit/s in Hardware ca. 100 Mbit/s

12 12 11 Sicherheit und Schutz Verfahren mit öffentlichen Schlüsseln Ziel: Verzicht auf Vertrauen zwischen Sender und Empfänger. erstmals Diffie Hellman mathematisch basieren öffentliche Schlüsselverfahren oft auf Einwegfunktionen d.h. wenig aufwendig in die eine, sehr aufwendig in die andere Richtung anwendbar. z.b. das Produkt zweier sehr großer Primzahlen (> ) und der Tatsache, dass eine Zerlegung in Primfaktoren sehr aufwendig ist. ein Empfänger bildet ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. mit dem öffentlichen Schlüssel (PK e ) können Sender Nachrichten kodieren. nur der Besitzer des privaten Schlüssels (SK d ) kann dekodieren. beide Schlüssel werden unter Verwendung einer Einwegfunktion gebildet. d.h. aus Kenntnis eines Schlüssels kann der andere Schlüssel nur extrem aufwendig hergeleitet werden kann. die Kodierfunktion E und die Dekodierfunktion D dürfen öffentlich bekannt sein. eine mit E und dem öffentlichen Kodierschlüssel PK e verschlüsselte Nachricht lässt sich nur mit D und dem passenden Dekodierschlüssel SK d entpacken. oft sind PK und SK symmetrisch anwendbar d.h. beide können chiffrieren und dechiffrieren.

13 11.1 Verschlüsselung 13 Ablauf Ermittlung des Schlüsselpaars beim Empfänger. der Kodierschlüssel wird bei einem Schlüsseldienst hinterlegt. will ein Sender eine Nachricht zum Empfänger schicken, besorgt er sich beim Schlüsseldienst den Kodierschlüssel der Sender verschlüsselt mit der bekannten Kodierfunktion und dem Schlüssel die Nachricht. die verschlüsselte Nachricht kann nur der Empfänger, der allein den Dekodierschlüssel kennt, wieder auspacken. Schlüsseldienst Datenbank für öffentliche Schlüssel request PK e PK e PK e Sender 3. Besorge PK e ; 4. E(PK e, M) {M} PKe ; 5. Sende {M} PKe ; {M} PKe Empfänger 1. Berechne PK e, SK d ; 2. Veröffentliche PK e 6. Empfange {M} PKe ; 7. D(SK d, {M} PKe ) M; Bild 11.2 Kommunikation mit öffentlichen Schlüsseln

14 14 11 Sicherheit und Schutz Verfahren von Rivest, Shamir und Adelman (RSA), 1978 Auffinden zweier Zahlen e und d, die als Kodier- und Dekodierschlüssel dienen: 1. Wähle zwei Primzahlen P und Q (beide > ) und bilde N = P Q und Z = (P-1) (Q-1) 2. Wähle d frei als eine Zahl, die relativ prim zu Z ist. d.h. wähle d so, dass ggt (d, Z) = 1 erfüllt ist. 3. Die Zahl e ergibt sich aus der Lösung der Gleichung e d = 1 mod Z, mit e < Z. d.h. auch e muss relativ prim zu Z sein. Daraus ergeben sich die zwei Schlüssel: Kodierschlüssel: K e = <e, N> Dekodierschlüssel: K d = <d, N> Die zugehörigen Funktionen: Kodierfunktion: E(e, N, M) := M e mod N = {M} Dekodierfunktion: D(d, N, {M}) := {M} d mod N = M kodiert werden Nachrichtenblöcke deren ganzzahlige Repräsentation kleiner N ist, d.h. ein Block mit k Bit kann kodiert werden, wobei 2 k < N.

15 11.1 Verschlüsselung 15 Zahlenbeispiel mit kleinen Primzahlen: 1. Wähle P und Q und bestimme N und Z: P = 13; Q = 17; N = 221; Z = 192; 2. Wähle d relativ prim zu Z: d = 5; 3. Ermittle e mit e 5 = 1 mod 192: 1 mod 192 = 1, 193, 385, 577, ; 385 ist durch 5 teilbar; e = 385/5 = 77; Die Schlüssel sind daher: K e = <77, 221> K d = <5, 221>. Funktionen zum Ver- und Entschlüsseln: E(e, N, M) = M 77 mod 221 D(d, N, {M}) = {M} 5 mod 221. Anzahl der zu kodierenden Bits: N = 221, also ergibt sich k = 7. d.h. es können Nachrichtenblöcke mit einer Länge von 7 Bit kodiert werden.

16 16 11 Sicherheit und Schutz Bewertung Vorteil: nur eine Faktorisierung von N lässt Rückschlüsse auf P und Q zu, die eine Berechnung von d erlauben würde. eine Faktorisierung einer Zahl der Größenordnung dauert einige Milliarden Jahre auf einer Maschine, die 1 Million Instruktionen pro Sekunde durchführt. Nachteil: Geschwindigkeit in Software ca. 10 kbit/s in Hardware ca. 1 Mbit/s

17 11.2 Authentisierung Authentisierung Authentisierung ist der Vorgang, der sicherstellt, dass ein Teilnehmer tatsächlich der ist, der er vorgibt zu sein. z.b. Anmeldung eines Benutzers und dessen Authentisierung durch sein Passwort die Echtheit eines Prozesses als Kommunikationspartner. Authentisierung (und sichere Aufbewahrung und Verteilund von Schlüsseln) wird oft von einem eigenen Authentisierungsserver unterstützt. Authentisierung kann auf Basis geheimer oder öffentlicher Schlüsselverfahren entwickelt werden Authentisierung mit geheimen Schlüsseln der Authentisierungsserver verwaltet eine Liste mit Tupeln <Name, geheimer Schlüssel> jedes Akteurs (Principal). Aufgabe des Servers: zwei Kommunikationspartnern einen sicheren Weg zum Erhalt eines Kommunikationsschlüssels bieten. gleichzeitig sollen sich die Kommunikationspartner gegenseitig authentisieren können.

18 18 11 Sicherheit und Schutz Needham-Schroeder Protokoll mit geheimen Schlüsseln, 1978 der Authentisierungsdienst S kennt alle geheimen Schlüssel aller Teilnehmer. Sender A möchte mit Empfänger B kommunizieren. Senderichtung Nachricht Erläuterung 1.: A S A, B, N A A möchte mit B kommunizieren, N A ist eine beliebig gewählte, aber eindeutige Zahl (engl.: nonce). 2.: S A Server sendet geheimen N A, BK, AB,{ K AB, A} Kommunikations-Schlüssel K AB und ein KB K A mit B s Schlüssel K B versehenes Ticket verschlüsselt an A. A traut S, weil ausser A nur noch S den Schlüssel K A kennt. 3.: A B { K AB, A} A schickt das Ticket zu B, das nur B KB entschlüsseln kann. 4.: B A { N B } B entschlüsselt das Ticket und schickt KAB seine Nonce, um zu prüfen, ob A authentisch ist oder Nachrichten wiederholt. 5.: A B { N B 1} A bestätigt durch eine vereinbarte KAB Rückantwort. Bild 11.3 Needham-Schroeder Protokoll mit geheimen Schlüsseln Schwachstelle: B kann nicht sicher sein, dass das Ticket in Nachricht 3 frisch ist. ein Klient könnte sich später als A ausgeben, falls er sich das Ticket besorgt hat. Lösung: man fügt einen Zeitstempel zum Ticket hinzu: K AB At,. {, } KB

19 11.2 Authentisierung Authentisierung mit öffentlichen Schlüsseln Needham-Schroeder Protokoll mit öffentlichen Schlüsseln, 1978 jeder hat einen öffentlichen Schlüsselteil PK (public key) und einen geheimen Schlüsselteil SK (secret key). der Authentisierungsserver kennt alle öffentlichen Schlüssel. Senderichtung Nachricht Erläuterung 1.: A S A, B A möchte mit B kommunizieren. 2.: S A { PK Server sendet öffentlichen Schlüssel von B, PK B. B, B} SKS Jeder kann mit dem öffentlichen Schlüssel PK S entschlüsseln. Die Übertragung wird verschlüsselt, um Tampering zu verhindern und um die Nachricht als von S kommend zu authentisieren. 3.: A B { N A schickt an B eine Nonce. A, A} PKB Nur B kann das entschlüsseln. 4.: B S B, A B holt sich öffentlichen Schlüssel von A. 5.: S B { PK B erhält öffentlichen Schlüssel von A. A, A} SKS 6.: B A { N B prüft A durch die erhaltene und eine eigene A, N B } PKA Frischeinformationen. 7.: A B { N B } A ist tatsächlich A, weil nur A Nachricht 6 PKB entschlüsseln konnte. Bild 11.4 Needham-Schroeder Protokoll mit öffentlichen Schlüsseln Schwachstelle: A und B müssen glauben, dass die öffentlichen Schlüssel, die von S kommen (Nachrichten 2 und 5) frisch sind. durch zusätzliche Zeitstempel kann dies abgesichert werden.

20 20 11 Sicherheit und Schutz Kerberos Kerberos wurde am MIT als Teil des Athena-Projekts entwickelt. basiert auf dem Needham-Schroeder Protokoll mit geheimen Schlüsseln. der Kerberos Server heisst Key Distribution Centre, KDC. er beinhaltet: Authentication Service, A. Ticket-granting Service, T. Kerberos verwendet drei Sicherheitsobjekte: Ticket ticket( C, S) =,,,, { } KS { C S t 1 t 2 K CS } KS das Ticket erhält ein Klient, um sich bei einem Server S auszuweisen. Es enthält: Name des Klienten C, die Serveridentifikation S, Gültigkeits-Zeitintervall (t 1, t 2 ), Session-Key für C und S, von Kerberos erzeugt. Authenticator { C, t} KCT = { auth( C) } KCT der Authenticator sichert die Identität des Klienten gegenüber dem Server. er wird vom Klienten erzeugt und mit einem Session- Key verschlüsselt. Session-Key dient der verschlüsselten Kommunikation zwischen Klient und Server.

21 11.2 Authentisierung 21 Key Distribution Centre Authentication Service (A) (2) Ticket-granting Service (T) (4) Klient (C) (1) (3) Server (S) Login session setup Server session setup Operation (6) (5) Bild 11.5 Systemarchitektur von Kerberos

22 22 11 Sicherheit und Schutz Kerberos Protokoll (Kerberos Version 5) Pro Einlog-Sitzung eines Benutzers: 1.: C A C, T, N C möchte ein Ticket für den Ticket-granting Service T. 2.: A C { K CT, N}, { ticket( C, T) } C erhält in seiner KC KT Verschlüsselung K C den Session-Key K CT mit der Nonce aus Nachricht 1, um mit T zu kommunizieren und das notwendige Ticket verschlüsselt mit Ts Schlüssel. Pro verwendetem Service: 3.: C T { auth( C) } KCT, { ticket( C, T) } KT, S, N C möchte mit S kommunizieren und identifiziert sich gegenüber T mit seiner Autorisierung und dem erhaltenen Ticket. 4.: T C { K CS, N}, { ticket( C, S) } T prüft das Ticket und KCT KS generiert einen Session-Key K CS, sowie ein Ticket für S. Pro Nutzung eines Services: 5.: C S { auth( C) } KCS, { ticket( C, S) } KS, request, N C schickt Request an den Server. Er authentisiert sich und hat ein Ticket. Wenn die Daten des Requests zu sichern sind, werden sie mittels K S verschlüsselt. 6.: S C { N} KCS Optional schickt der Server eine Nonce, um sich selbst gegenüber dem Klienten zu authentisieren. Bild 11.6 Kerberos Protokoll

23 11.2 Authentisierung 23 Einlogphase: der Benutzer tippt seinen Namen ein. dieser wird zum Kerberos Authentisierungsdienst geschickt. der Schlüssel K C wird aus dem Passwort des Nutzers gebildet, das beim Authentisierungsdienst gespeichert ist. das Login-Programm entschlüsselt den erhaltenen Session- Key anhand des eingetippten Passworts. das Passwort erscheint somit nicht auf dem Netz. kleiner Nachteil von Kerberos: jedes Ticket hat ein Gültigkeitsintervall. die Gültigkeit ist zeitabhängig. also benötigen alle beteiligten Rechner eine gemeinsame (lose) Zeitbasis. Tickets sind typischerweise 12 Stunden gültig.

24 24 11 Sicherheit und Schutz 11.3 Digitale Signaturen eine digitale Signatur dient der Sicherstellung, dass eine Nachricht M ursprünglich vom Absender A kommt. die Integrität von M ist gewahrt. Idee: A verschickt die Nachricht M zusammen mit seinem Namen A und der verschlüsselten Nachricht {M} KA. bei Besitz der Entschlüsselungsfunktion (inkl. Schlüssel) können beide Nachrichten verglichen werden. bei Gleichheit wurde nichts verändert. bei großen Nachrichten ist die Verschlüsselung und die Versendung der doppelten Nachricht zu aufwendig. deswegen verschlüsselt man nicht die ganze Nachricht, sondern nur den sogenannten Digest, D(M). die Digestfunktion, meist eine Hashfunktion, ist so gewählt, dass sie für ähnliche Nachrichten stark unterschiedliche D(M) produziert. bekannte Digestfunktionen sind MD5 oder SHA-1. Digitale Signaturen können mit geheimen oder öffentlichen Schlüsseln gebildet werden.

25 11.3 Digitale Signaturen 25 2.: S A { A, { D( M) }, t} KS Der Server erstellt eine unterschriebene und datierte Zertifizierung der Signatur von A für das Dokument. Er sendet dies geheim verschlüsselt zu A. 3.: A B M, { A, { D( M) }, t} K A schickt die Nachricht und S das Zertifikat zu B. 4.: B S B, { A, { D( M) }, t} K B läßt sich das Zertifikat von S S entschlüsseln. 5.: S B { A, { D( M) }, t} KB Der Server entschlüsselt das Zertifikat und schickt es verschlüsselt mit dem Schlüssel von B zurück. Bild 11.7 Protokoll für digitale Signaturen mit geheimen Schlüsseln Bild 11.8 Protokoll für digitale Signaturen mit öffentlichen Schlüsseln Senderichtung Nachricht Erläuterung 1.: A S A, { D( M) } KA A schickt den mit seinem geheimen Schlüssel verschlüsselten Digest zum Authentisierungsdienst. Senderichtung Nachricht Erläuterung 1.: A B M, A, { D( M) } SKA A schickt das Original und die mit dem privaten Schlüssel verschlüsselte Signatur zu B. 2.: B S A B erfragt den öffentlichen Schlüssel von A beim Schlüsseldienst S. 3.: S B A, PK A B entschlüsselt die Signatur und vergleicht mit einem selbst berechneten D(M). Anwendungen: z.b. Privacy Enhanced Mail, PEM, Pretty Good Privacy, PGP, Zertifikatsbasierte Authentisierung

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Modul Diskrete Mathematik WiSe 2011/12

Modul Diskrete Mathematik WiSe 2011/12 1 Modul Diskrete Mathematik WiSe 2011/12 Ergänzungsskript zum Kapitel 4.2. Hinweis: Dieses Manuskript ist nur verständlich und von Nutzen für Personen, die regelmäßig und aktiv die zugehörige Vorlesung

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0

K-TAG Master. Dateientschlüsselung/ Dateiverschlüsselung für Slaves. Version 1.0 K-TAG Master Dateientschlüsselung/ Dateiverschlüsselung für Slaves 1 Entschlüsselung einer Datei 1. Loggen Sie sich bei der Alientech Datenbank unter https://databank.alientech.to/ mit Ihrer Kundennummer

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Computeralgebra in der Lehre am Beispiel Kryptografie

Computeralgebra in der Lehre am Beispiel Kryptografie Kryptografie Grundlagen RSA KASH Computeralgebra in der Lehre am Beispiel Kryptografie Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA KASH Überblick Kryptografie mit

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Anlegen eines Nebennutzers an der e Vergabe 5.0

Anlegen eines Nebennutzers an der e Vergabe 5.0 Anlegen eines Nebennutzers an der e Vergabe 5.0 Version Datei: e5_anlegen_nebennutzer_121120.doc Seite 1 Inhaltsverzeichnis 1 Einleitung... 3 2 Die Mitarbeiterverwaltung des Angebotsassistenten (AnA)...

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

10. Public-Key Kryptographie

10. Public-Key Kryptographie Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1

Anleitung zum Erstellen und Auspacken eines verschlüsselten Archivs zur Übermittlung personenbezogener Daten per E-Mail 1 personenbezogener Daten per E-Mail 1 Entsprechend der gültigen Verschlüsselungsverordnung http://www.kirchenrechtwuerttemberg.de/showdocument/id/17403 gilt u.a. 1 (1) Personenbezogene Daten und andere

Mehr