Protokolle höherer Schichten

Größe: px
Ab Seite anzeigen:

Download "Protokolle höherer Schichten"

Transkript

1 Protokolle höherer Schichten Autor : Sami AYDIN MatNr : Dozent : Prof. Dr. Gilbert Brands Aufgabe : Richten Sie einen HTTPS-Server ein. Erstellen Sie mit OpenSSL ein root- Zertifikat und ein Serverzertifikat und installieren Sie die Zertifikate. Erstellen Sie ebenfalls ein Zertifikat für einen Client und installieren Sie dies in einem Browser. Stellen Sie den Server auf bidirektionale Authentifizierung ein und erstellen Sie ein PHP-Programm, dass den Client über das Zertifikat identifiziert.

2 Inhalt 1.HTTP / HTTPS Zertifikate Erstellen der CA Schlüssel für das Serverzertifikat erzeugen Selbstsigniertes Zertifikat erzeugen Certificate Signing Request (CSR) erzeugen Client- Zertifikat erzeugen Certificate Signing Request (CSR) erzeugen Den CSR der Root-CA vorlegen und unterschreiben Client Zertifikat Konvertieren Zertifikat im Browser importieren Authentifizierung Passwort-Authentifizierung Schlüsselpaar- Authentifizierung Fazit Literatur

3 1.HTTP / HTTPS Auf dem Laptop ist Suse 10.2 vorinstalliert. Über den Installationsmanager YAST kann XAMPP nachinstalliert werden. Die Linuxdateien müssen unter XAMPP umbenannt werden und anschließend ein Link auf die Dateien gelegt werden. localhost:/opt/lampp/etc/zertifikate # mv /usr/bin/openssl /usr/bin/openssl.suse localhost:/opt/lampp/etc/zertifikate # ln -s /opt/lampp/bin/openssl /usr/bin/openssl localhost:/opt/lampp/etc/zertifikate # mv /etc/ssl/openssl.cnf /etc/ssl/openssl.cnf.suse localhost:/opt/lampp/etc/zertifikate # ln -s /opt/lampp/etc/openssl.cnf /etc/ssl/openssl.cnf localhost:/opt/lampp/etc/zertifikate # mv /etc/apache2/httpd.conf /etc/apache2/httpd.conf.suse localhost:/opt/lampp/etc/zertifikate # ln -s /opt/lampp/etc/httpd.conf /etc/apache2/httpd.conf Wenn ein Web-Browser eine Webseite anzeigen will, stellt er mit dem in der URL bezeichneten Server eine Verbindung her, um den Seiteninhalt zu holen. Sobald TCP Verbindung steht, sendet der Browser eine HTTP- Anfrage, mit der er den Webserver um Herausgabe des gewünschten Dokuments bittet. Der Webserver sendet eine Antwort mit dem Seiteninhalt und schließt die Verbindung. Um einen Webserver sicher zu machen, Verschlüsslung spielt eine wichtige Rolle, Verschlüsslung läuft auf HTTPS. Wenn ein HTTP-Server über einen verschlüsselten Kanal kommuniziert, bildet ein HTTPS. HTTPS dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser. Der verschlüsselte Kanal wird von SSL (Secure Socket Layer) oder von seinem Nachfolger TLS (Transport Layer Security) Protokoll bereitgestellt. SSL Verbindung wie da unten an den bild sieht. Browser und Server kommuniziert mit einem Handshake. Der Handshake hat auch ein Clientzertifikat, mit dem sich Client beim Server authentifiziert und Standard-HTTPS-Port ist 443. Verbindung zwischen Browser und Webserver Öfnen von https//:localhost Zertifikat der CA Signatur des Webserver prüfen Übertragen des Webserver-Zertifkat zum Browser Webserver- Zertifikate Prüfung(localhost von Server geprüft, in php rein geschreiben) Privatschlüssel des Webserver Sitzung Schlüssel verschlüsseln Übertragen des verschlüsselten Sitzunschlüssel Zum Webserver entschlüsseln Sitzung Schlüssel SSL Der Daten mit dem ausgahandelten sitzungsschlüssel Web Browser Webserver localhost 3

4 Zur Einrichtung eines HTTP-Servers müssen privater Schlüssel auf dem Server generiert werden. Am einfachsten kann man dies mit openssl. Openssl implementiert die Netzwerkprotokolle Secure Socket Layer (SSL) und Transport Layer Security (TSL). 2. Zertifikate Ein Zertifikat ist eine digitale Bescheinigung des Ausweises. Die Struktur und Aufbau wird in der Praxis bei X.509 Standart festgelegt. Das heißt, dass ein Zertifikat den Namen des Signierschlüsselinhabers, den zugeordneten öffentlichen Signierschlüssel, die verwendeten Algorithmen, den Gültigkeitszeitraum des Zertifikates und den Namen der Zertifizierungsstelle enthalten muss. Der CA (Certification Authority) bietet Dienste zu Ausstellung von Zertifikaten an. Ihre Aufgabe ist es, zu bescheinigen, dass eine Website tatsächlich diejenige ist. Jeder Browser verfügt über einen eingebauten Katalog mit CA- Zertifikaten, ob Serverzertifikate von einer vertrauenswürdigen CA signiert wurden. 2.1 Erstellen der CA Die CA enthält einen geheimen Schlüssel, welcher automatisch erzeugt und in der Datei cakey.pem abgelegt wird. Das CA-Zertifikat wird nach cacert.pem geschrieben. Der Schlüssel soll auf hohe Sicherheit (Länge 1024 Bit) eingestellt sein. Die Gültigkeit setzen wir mit 10 Jahren an. Der folgende Befehl erzeugt das Zertifikat: localhost:/opt/lampp/etc/zertifikat # openssl req -new -x509 -keyout cakey.pem -out cacert.pem -days 3650 Generating a 1024 bit RSA private key writing new private key to 'cakey.pem' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:De 4

5 State or Province Name (full name) [Some-State]:Niedersachsen Locality Name (eg, city) []:Emden Organization Name (eg, company) [Internet Widgits Pty Ltd]:Informatik Organizational Unit Name (eg, section) []:Protokolle Common Name (eg, YOUR name) []:localhost Address Wer den geheimen Schlüssel der CA kennt, kann damit beliebige Serverzertifikate signieren. Deshalb wird diese Schlüsseldatei nicht im Klartext auf der Festplatte abgelegt, sondern mit einer Passphrase verschlüsselt. Diese Passphrase benötigen Sie immer dann, wenn Sie mit der CA neue Zertifikate ausstellen wollen. Im Anschluss befindet sich das für einen Zeitraum von zehn Jahren gültige Zertifikat in der Datei cacert.pem, das RSA-Schlüsselpaar in der Datei cakey.pem. Req stellt einen Request für ein Zertifikat New zeigt an, dass es sich um einen Request für ein neues Zertifikat handelt x509 sorgt dafür, dass statt einem Request ein selbstsigniertes Zertifikat erzeugt wird keyout Datei, in die der neu erzeugte Schlüssel geschrieben wird Days Gültigkeit des Zertifikats in Tagen Out schreibt den Schlüssel in eine Datei 3650 für 10 jahren 2.2 Schlüssel für das Serverzertifikat erzeugen Die Erstellung der Server Schlüssel in OpenSSL wie da unten geschriben. localhost:/opt/lampp/etc/zertifikat # openssl genrsa -des3 -out server.key days 3650 Generating RSA private key, 1024 bit long modulus e is (0x10001) Enter pass phrase for server.key: Verifying - Enter pass phrase for server.key: genrsa erstellt ein privates RSA Schlüssel. des3 Wenn man -des3 weglässt wird der Schlüssel ohne eine Passphrase erzeugt ist die Größe des Schlüssels in Bit Selbstsigniertes Zertifikat erzeugen Mit neuem privatem Schlüssel erstellt eine Zertifikatsanforderung für CA. Hier erstellen wir kein selbstsigniertes Zertifikat, nur Zertifikatsanforderungen. localhost:/opt/lampp/etc/zertifikat # openssl req -new -key server.key -out server.csr Enter pass phrase for server.key: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank 5

6 For some fields there will be a default value, If you enter '.', the field will be left blank Country Name (2 letter code) [AU]:De State or Province Name (full name) [Some-State]:Niedersachsen Locality Name (eg, city) []:Emden Organization Name (eg, company) [Internet Widgits Pty Ltd]:Informatik Organizational Unit Name (eg, section) []:Protokolle Common Name (eg, YOUR name) []:localhost Address Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: localhost:/opt/lampp/etc/zertifikat # cp server.key server.key.org localhost:/opt/lampp/etc/zertifikat # openssl rsa -in server.key.org -out server.key Enter pass phrase for server.key.org: writing RSA key key der Schlüssel, mit dem das Zertifikat signiert wird Certificate Signing Request (CSR) erzeugen localhost:/opt/lampp/etc/zertifikat # openssl x509 -req -days in server.csr -signkey server.key - Signature ok Getting Private key server.key und server.crt müssen natürlich unter richtigem Verzeichnen sein, die beiden Dateien werden kopiert. localhost:/opt/lampp/etc/zertifikat # cp server.crt /opt/lampp/etc/ssl.crt/ localhost:/opt/lampp/etc/zertifikat # cp server.key /opt/lampp/etc/ssl.key/ localhost:/opt/lampp/etc/zertifikat # cd.. wenn kein newcerts Ordner gibt s, der muss auch erstellt werden. localhost:/opt/lampp/etc # cd newcerts bash: cd: newcerts: No such file or directory localhost:/opt/lampp/etc # mkdir newcerts localhost:/opt/lampp/etc # cd zertifikat/ localhost:/opt/lampp/etc/zertifikat # dir -rw-r--r-- 1 root root 1354 Mar 31 23:21 cacert.pem -rw-r--r-- 1 root root 963 Mar 31 23:21 cakey.pem -rw-r--r-- 1 root root 1001 Mar 31 23:42 server.crt -rw-r--r-- 1 root root 725 Mar 31 23:33 server.csr -rw-r--r-- 1 root root 887 Mar 31 23:37 server.key -rw-r--r-- 1 root root 963 Mar 31 23:36 server.key.org localhost:/opt/lampp/etc # touch /opt/lampp/etc/index.txt localhost:/opt/lampp/etc # touch /opt/lampp/etc/serial; echo 01 > /opt/lampp/etc/serial 6

7 Der Datei index.txt ist wie eine Datenbank, der enthält Liste der bereits ausgestellten Zertifikate. cakey.pem cacert.pem Server.key Server.crt Server.csr index.txt Serial newcerts privater Schlüssel der CA selbstzertifziertes Zertifikat der CA Ist ein Private Schlüssel Ist ein Zertifikat Vorstufe zu ein Zertifikat (Certificate Signing Request) Liste der bereits ausgestellten Zertifikate Seriennummer für das nächste Zertifikat Verzeichnis für erstellte Zertifikate 2.3 Client- Zertifikat erzeugen Zuerst muss man für jeden Client / jedes Zertifikat wieder einen privaten Schlüssel erzeugen. localhost:/opt/lampp/etc/zertifikat # openssl genrsa -des3 -out client.key 2048 Generating RSA private key, 2048 bit long modulus e is (0x10001) Enter pass phrase for client.key: Verifying - Enter pass phrase for client.key: Certificate Signing Request (CSR) erzeugen. localhost:/opt/lampp/etc/zertifikat # openssl req -new -key client.key -out client.csr Enter pass phrase for client.key: You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank Dies erzeugt eine Datei mit dem Namen client.csr mit dem Namen client.key Schlüssel- Datei. Wird folgende Informationen eingetragen. Country Name (2 letter code) [AU]:De 7

8 State or Province Name (full name) [Some-State]:Niedersachsen Locality Name (eg, city) []:Emden Organization Name (eg, company) [Internet Widgits Pty Ltd]:Informatik Organizational Unit Name (eg, section) []:Protokolle Common Name (eg, YOUR name) []:localhost Address Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: Den CSR der Root-CA vorlegen und unterschreiben Den CSR der Root-CA vorlegen und unterschreiben / verifizieren lassen (die Root-CA bestätigt damit, daß die Angaben im Zertifikat der Wahrheit entsprechen), Das Signieren eines einzelnen Requests kann durch folgenden Befehl erstellt werden. localhost:/opt/lampp/etc/zertifikat # openssl ca -in client.csr -out client.crt Using configuration from /opt/lampp/share/openssl/openssl.cnf Enter pass phrase for /opt/lampp/etc/zertifikat/cakey.pem: Check that the request matches the signature Signature ok Certificate Details: Serial Number: 1 (0x1) Validity Not Before: Mar 31 21:56: GMT Not After : Mar 29 21:56: GMT Subject: countryname = De stateorprovincename = Niedersachsen organizationname = Informatik organizationalunitname = Protokolle commonname = localhost address = X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: A4:BA:2C:91:32:9D:69:77:C3:FD:83:09:6A:5E:5E:AD:51:14:91:07 X509v3 Authority Key Identifier: keyid:79:d7:60:6c:89:02:25:46:cf:08:99:d0:0b:94:3e:51:3c:a6:dc:6b Certificate is to be certified until Mar 29 21:56: GMT (3650 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated 8

9 ca Zertifikat der CA, die das Zertifikat signiert. Hier wird Privaten Schlüssel und das Zertifikat in ein Datei geschrieben. Also zuerst brauchen wir diese Datei, die beides enthält, und dann können wir die konvertieren. localhost:/opt/lampp/etc/zertifikat # cp client.crt client_p.crt localhost:/opt/lampp/etc/zertifikat # cat client.key >> client_p.crt localhost:/opt/lampp/etc/zertifikat # less client_p.crt Client Zertifikat Konvertieren Das Zertifikat, in den Browser des zu autorisierenden Benutzer importieren kann, man muss unsere Ezeugnis konvertieren. localhost:/opt/lampp/etc/zertifikat # openssl pkcs12 -export -in client_p.crt -out client_post.p12 Enter pass phrase for client_p.crt: Enter Export Password: Verifying - Enter Export Password: "client_post.p12" ist hier ein wahlfreier Name, allerdings erwarten die meisten Browser die Endung.p12. pkcs12 export out in erstellt eine Datei nach Standard PKCS#12 gibt an, dass eine PKCS#12-Datei erzeugt werden soll. Dateiname für die PKCS#12-Datei Zertifikat, dass in den PKCS#12-Container geschrieben werden soll dann editieren wir unter /opt/lampp/etc/extra/httpd-ssl.conf SSLCACertificateFile muss auf Server Zertifikat verweisen. httpd-ssl.conf #httpd-ssl.conf SSLCACertificateFile /opt/lampp/etc/ssl.crt/server.crt # Certificate Revocation Lists (CRL): # Set the CA revocation path where to find CA CRLs for client # authentication or alternatively one huge file containing all # of them (file must be PEM encoded) # Note: Inside SSLCARevocationPath you need hash symlinks # to point to the certificate files. Use the provided # Makefile to update the hash symlinks after changes. #SSLCARevocationPath /opt/lampp/etc/ssl.crl #SSLCARevocationFile /opt/lampp/etc/ssl.crl/ca-bundle.crl # Client Authentication (Type): # Client certificate verification type and depth. Types are # none, optional, require and optional_no_ca. Depth is a # number which specifies how deeply to verify the certificate # issuer chain before deciding the certificate is not valid. SSLVerifyClient require SSLVerifyDepth 9

10 Xammp starten. localhost:/opt/lampp/etc/zertifikat # /opt/lampp/lampp start Starting XAMPP for Linux XAMPP: Starting Apache with SSL (and PHP5)... XAMPP: Another MySQL daemon is already running. XAMPP: Another FTP daemon is already running. XAMPP for Linux started. So weit funktioniert alles. 3. Zertifikat im Browser importieren Ein Verbindungsversuch mit einem derart vorbereiteten Browser zu unserem Server funktioniert jetzt. Der Browser ohne importiertes Zertifikat gibt Fehlermeldung. localhost has received an incorrect or unexpected message. Error Code: Jetzt importieren wir das Zertifikat im Browser Konqueror. Konqueror ist ein Browser, die in Standart Suse-Linux-KDE enthält. Über gelben Schlüssel wird geklickt und dann nächste Cryptography Configuration. Importieren die Zertifikate unterscheidet sich beim jeder Browser. Abbildung 1: Browser Konqueror 10

11 An der Configure KDE Control Module gibt es verschiedene Tabs, unsere Client Zertifikat zu importieren wird Your Certifikates Tabs genommen. Abbildung 2: Zertifikat in "Your Certifikat" importieren Nachdem importiertes Datei(Client_postconv.p12) da sieht man Informationen uns gehört. 11

12 Abbildung 3: Import Client_postconv.p12 oder die folgende Schritte wird gemacht. View > Security > Cryptography Configuration >Your Certificates > import Datei Client_postconv.p12 und ok. 4. Authentifizierung Authentifizierung verwendet der Benutzer oder Gerät durch die Kenntnis eines Geheimnisses authentifizieren. Es überprüft der Benutzer wirklich der ist, es gibt zwei Verfahren. Erste Benutzername und Passwort, die zweite mit einem Schlüsselpaar. 4.1 Passwort-Authentifizierung Bei der Passwort-Authentifizierung fordert der Webserver vom Browser Benutzerkennung und Kennwort an. Sie werden unverschlüsselt als BASE64-kodierter String übertragen. Mit htpasswd2 werden die User und Passwörter addiert. Der Benutzer Name und Passwörter wird aus httpd.passwd Textdatei gelesen. 12

13 htpasswd2 -c /opt/lampp/etc/zertifikat/httpd.passwd sami New password: Re-type new password: Adding password for user sami Man legt die Datei (httpd.passwd) an und trägt dabei gleich den User Name (hier wird sami eingetragen.) ein. Das Programm fragt ein Passwort und legt es verschlüsselt ab. Die Zeilen werden in der Datei httpd-ssl.conf rein geschrieben. SSLVerifyClient none <Directory "/opt/lampp/htdocs"> SSLVerifyClient require SSLVerifyDepth 5 SSLCACertificateFile /opt/lampp/etc/zertifikat/cacert.pem SSLCACertificatePath /opt/lampp/etc/zertifikat SSLOptions +FakeBasicAuth SSLRequireSSL AuthName User AuthType Basic AuthUserFile /opt/lampp/etc/zertifikat/httpd.passwd require valid-user </Directory> Direktiven: SSLVerifyClient Schlüsselwort kann auf vier verschiedene arten konfiguriert werden. SSLVerifyClient none optional require require_no_ca none - Der Client braucht kein Zertifikat; falls er eines mitschickt, wird es nicht beachtet. optional - Der Client kann mit seiner Anfrage ein Zertifikat schicken; in diesem Fall wird es untersucht. require - Der Client muss ein gültiges Zertifikat senden. require_no_ca - Der Client muss ein Zertifikat senden, aber es braucht nicht von einer vertrauenswürdigen Zertifizierungsstelle (CA) unterzeichnet worden zu sein. SSLVerifyDepth Mit Hilfe der Direktive SSLVerifyDepth können Sie bestimmen, wie viele Stufen eines Zertifizierungspfades auf der Suche nach einem vertrauenswürdigen Unterzeichner von Client-Zertifikaten untersucht werden sollen. Ein zu hoher Wert verlangsamt den Server, ein zu niedriger führt eventuell zur unberechtigten Ablehnung von Clients. SSLVerifyDepth ANZAHL SSLCACertificateFile /opt/lampp/etc/zertifikat/cacert.pem Die Direktive weist auf die Datei mit dem CA Zertifikat. CA - Zertifikate werden benötigt, 13

14 um eine Client- Zertifikatprüfung durchzuführen. SSLCACertificatePath /opt/lampp/etc/zertifikat Verzeichnespfad auf Verzeichnis, dem Server Zugriff auf CA Zertifikate zu geben. Für Verzeichnespfad müssen alle Zertifikate einzeln in das benannte Verzeichnis kopiert werden. SSLOptions Der Wert von SSLOptions ist eine durch Leerzeichen getrennte Liste verschiedener Optionen. Wenn Sie Optionen ohne Präfix verwenden, werden alle Optionen aus dem übergeordneten Kontext durch diese ersetzt. Wenn Sie einer Option das Präfix + voranstellen, wird sie zu den aus dem übergeordneten Kontext geerbten Optionen hinzugefügt. FakeBasicAuth: Aus dem Anbieter-DN wird ein einfacher Username extrahiert, damit die Direktiven zur Basic-Authentifizierung eingesetzt werden können. Das Passwort wird nicht vom Benutzer erfragt, sondern lautet immer "password". SSLRequireSSL Die Direktive SSLRequireSSL besitzt keinen Wert, sondern wirkt durch ihre bloße Anwesenheit. Wenn sie gesetzt wird, bedeutet dies, dass auf die aktuelle Ressource nur über SSL, aber nicht über eine normale HTTP-Verbindung zugegriffen werden darf. Also Zugriff nur über SSL freigegeben. AuthName Diese Information wird den Benutzern im Anmeldedialog gezeigt; auf dieser Basis können sie entscheiden, welcher Benutzername und welches Passwort erforderlich sind. AuthType Möglich sind die Werte Basic oder Digest. Basic: Klartextübertragung der Anmeldedaten, genauer gesagt base64-codiert Digest: für MD5-verschlüsselte Übertragung. Dementsprechend muss die Überprüfung der Anmeldedaten durch unterschiedliche Module durchgeführt werden: Für die Basic-Authentifizierung kann mod_auth verwendet werden, das die Anmeldedaten in einfachen Textdateien speichert. AuthType Basic Digest AuthUserFile Mit Hilfe der Direktive AuthUserFile wird der Pfad einer Textdatei mit Benutzernamen und Kennwörtern angegeben AuthUserFile /opt/lampp/etc/zertifikat/httpd.passwd Für den ersten Benutzer wird die Option -c verwendet, um die Datei neu zu erstellen. Beispiel: 14

15 # htpasswd2 -c httpd.passwd sami New password: Re-type new password: Adding password for user sami 4.2 Schlüsselpaar- Authentifizierung Die Direktive zu Prüfung mit die Organization Name und Organizational Unit Name sieht so aus. SSLVerifyClient none <Directory "/opt/lampp/htdocs"> SSLVerifyClient require SSLVerifyDepth 5 SSLCACertificateFile /opt/lampp/etc/zertifikat/cacert.pem SSLCACertificatePath /opt/lampp/etc/zertifikat SSLOptions +FakeBasicAuth SSLRequireSSL SSLRequire %{SSL_CLIENT_S_DN_O} eq "Informatik" \ and %{SSL_CLIENT_S_DN_OU} in {"Protokolle", "CA", "Dev"} </Directory> Wenn das Zertifikat in Organization Name Informatik und Organizational Unit Name Protokolle enthält. SSLRequire Die Direktive bietet unzählige Möglichkeiten der Zugriffsbeschränkung. Enthält folgende Elemente: %{VARIABLE}: der Wert der angegebenen SSL- Umgebungsvariablen wird ermittelt. SSL_CLIENT_S_DN_O: Organization Name SSL_CLIENT_S_DN_OU: Organizational Unit Name eq: Gleichheit in : {Element1, [Element2,...]}: in der Liste vorhanden. Die Verbindung mit Http-Server sieht so aus. 15

16 Abbildung 4: Verbindung mit HTTP Verbindung mit HTTPS-Server, wie man auf dem Bild sieht, Browser hat zwei gelbes Schloss, das heißt, die Verbindung über SLL gestaltet. Abbildung 5: Verbindung mit HTTPS 16

17 Quellcode den Index.php sieht so aus. <?php echo "CLIENT <br>"; echo " <br>"; echo "Issuer: ". $_SERVER['SSL_CLIENT_I_DN']; echo "<br>"; echo "Subject: ". $_SERVER['SSL_CLIENT_S_DN']; echo "<br>"; echo "Validity Start: ". $_SERVER['SSL_CLIENT_V_START']; echo "<br>"; echo "Validity End: ". $_SERVER['SSL_CLIENT_V_END']; echo "<br><br> SERVER <br>"; echo " <br>"; echo "Issuer: ". $_SERVER['SSL_SERVER_I_DN']; echo "<br>"; echo "Subject: ". $_SERVER['SSL_SERVER_S_DN']; echo "<br>"; echo "Validity Start: ". $_SERVER['SSL_SERVER_V_START']; echo "<br>"; echo "Validity End: ". $_SERVER['SSL_SERVER_V_END'];?> Erzeugten Variablen: SSL_CLIENT_I_DN SSL_CLIENT_S_DN SSL_CLIENT_V_START SSL_CLIENT_V_END SSL_SERVER_I_DN SSL_SERVER_S_DN SSL_SERVER_V_START SSL_SERVER_V_END :Aussteller-DN des Client-Zertifikats :Subjekt-DN im Client-Zertifikat :Gültigkeit des Client-Zertifikats (Beginn) :Gültigkeit des Client-Zertifikats (Ablauf) :Aussteller-DN des Serverzertifikats :Subjekt-DN im Serverzertifikat :Gültigkeit des Serverzertifikats (Beginn) :Gültigkeit des Serverzertifikats (Ablauf) 17

18 5.Fazit Ohne Verschlüsselung sind Web-Daten für jeder der Zugang zum entsprechenden Netz hat, als klar Text lesbar. HTTPS schützt Daten, die zwischen dem Client und dem Server fließen. Der Benutzer baut die Verbindung über Port 443 und mit Hilfe Authentisierens Zertifikate wird Echtheit geprüft, ob der Client richtigen Zertifikat enthält, dann mit dem auf beiden vorhandenen Sitzungsschlüssel kann eine symmetrische Datenverschlüsselung beginnen. Der Zertifikataussteller kann für jedes Zertifikat eine Gültigkeitsdauer festlegen, die durch einen Anfangszeitpunk und ein Endzeitpunk definiert wird. Mann muss immer aufachten, die Zertifikaten nicht abgelaufen. Beim Client Zertifikaten können auch Probleme tauchen, wenn Benutzer sein Passwort vergisst oder installiert ein update der Browser. Leider sind die HTTPS- Implementierungen nicht sicher. Der automatischen Bestätigung der Zertifikate besteht darin, dass der Anwender eine HTTPS-Verbindung nicht mehr bewusst wahrnimmt. Dies wurde bei Phishing-Angriffen ausgenutzt, die können beim Online-Banking Anwendungen gebenutz werden. Deshalb muss man beim links immer aufachten. 6.Literatur Sicherheitsrisiko Web-Anwendung ISBN

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

SSL/TLS, OpenSSL und https

SSL/TLS, OpenSSL und https SSL/TLS, OpenSSL und https Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2006-09-21 Inhaltsverzeichnis 1 Sicherheit beim Surfen 1 1.1 http und https................................. 2 1.2 Erkennen

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

[VERSCHLÜSSELUNG: ZERTIFIKATE]

[VERSCHLÜSSELUNG: ZERTIFIKATE] WS2007/2008 Fachhochschule Ostfriesland/Oldenburg/Wilhemshaven Markus Cramer 5011438 Kay Anlauf 5012602 [VERSCHLÜSSELUNG: ZERTIFIKATE] Ausarbeitung zum Thema Zertifikate. Was sind Zertifikate? Wie funktionieren

Mehr

Dokumente digital signieren unter Linux

Dokumente digital signieren unter Linux Dokumente digital signieren unter Linux OpenOffice.org Copyright Copyright Copyright und Lizenzen Dieses Dokument unterliegt dem Copyright 2006 seiner Autoren und Beitragenden, wie sie im entsprechenden

Mehr

HowTo für ein VPN mit X.509 Zertifikaten Intranator <=> Lancom (LCOS v6.x)

HowTo für ein VPN mit X.509 Zertifikaten Intranator <=> Lancom (LCOS v6.x) HowTo für ein VPN mit X.509 Zertifikaten Intranator Lancom (LCOS v6.x) Zeitabgleich Die LANCOM überprüft bei der Authentifizierung auch den Gültigkeitszeitraum des Zertifikats. Daher muss die Systemzeit

Mehr

IPsec im Tunnel-Modus zwischen Windows XP Professional und OpenBSD mit Authentifizierung per X.509v3-Zertifikaten

IPsec im Tunnel-Modus zwischen Windows XP Professional und OpenBSD mit Authentifizierung per X.509v3-Zertifikaten IPsec im Tunnel-Modus zwischen Windows XP Professional und OpenBSD mit Authentifizierung per X.509v3-Zertifikaten Thomas Walpuski 7. Februar 2002 Für das grundlegende Verständnis

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0

Installation Manual. Plattformdokumentation. Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 Installation Manual DOKUMENT: TYP: Installation Manual Plattformdokumentation ERSTELLT VON: nova ratio AG Universitätsstraße 3 56070 Koblenz Deutschland VERSION: 9.0 STAND: 28. August 2015 Inhaltsverzeichnis

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

VPN mit INSYS-Routern X509.v3-Zertifikate für VPNs mit easy-rsa erzeugen. Konfigurations-Handbuch

VPN mit INSYS-Routern X509.v3-Zertifikate für VPNs mit easy-rsa erzeugen. Konfigurations-Handbuch VPN mit INSYS-Routern X509.v3-Zertifikate für VPNs mit easy-rsa erzeugen Konfigurations-Handbuch Pos: 1 /Datenkommunikation/Configuration Guide/=== ORGA - Module ===/1 Einführung: Prinzipschaltbild und

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Kleines SSL Handbuch. Inhaltsverzeichnis. Daniel Klaenbach 18.07.2007. 1 Einleitung 2

Kleines SSL Handbuch. Inhaltsverzeichnis. Daniel Klaenbach 18.07.2007. 1 Einleitung 2 Kleines SSL Handbuch Daniel Klaenbach 18.07.2007 Inhaltsverzeichnis 1 Einleitung 2 2 Selbstsignierte Zertikate erstellen 3 2.1 Einen privaten Schlüssel erstellen.................................... 3 2.1.1

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

(HTTPS) Hypertext Transmission Protokol Secure

(HTTPS) Hypertext Transmission Protokol Secure (HTTPS) Hypertext Transmission Protokol Secure HTTPS steht für HyperText Transfer Protocol Secure (dt. sicheres Hypertext- Übertragungsprotokoll) und ist ein Verfahren, um Daten im WWW abhörsicher zu übertragen.

Mehr

E r s t e l l u n g e i n e s Gateway-Zertifikats

E r s t e l l u n g e i n e s Gateway-Zertifikats E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Windows-Roadwarrior über IPSEC an Linux mit FreeSWAN

Windows-Roadwarrior über IPSEC an Linux mit FreeSWAN Windows-Roadwarrior über IPSEC an Linux mit FreeSWAN Danny Heyn, 2002, 2003 Version 0.1.1 Ergänzungen / Änderungen bitte an ipsec@shinewelt.de Voraussetzungen: für die Linux-Seite: gcc make openssl Kernel-Sourcen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Einführung in CAcert. Sebastian Bötzl

Einführung in CAcert. Sebastian Bötzl Einführung in CAcert Sebastian Bötzl 19. März 2008 Inhaltsverzeichnis 1 Was ist CAcert 2 1.1 Client-Zertikate......................... 2 1.2 Server-Zertikate......................... 2 2 Wie funktioniert

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Konfiguration von Apache HTTPD

Konfiguration von Apache HTTPD Grundpraktikum für IT-Sicherheit Material zum Praktikumsversuch Konfiguration von Apache HTTPD Zusammengestellt von: Andre Adelsbach, Marc Erdmann, Lijun Liao Lehrstuhl für Netz- und Datensicherheit ruhr-universität

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

ViMP 3.0. SSL Einrichtung in Apache 2.2. Verfasser: ViMP GmbH

ViMP 3.0. SSL Einrichtung in Apache 2.2. Verfasser: ViMP GmbH ViMP 3.0 SSL Einrichtung in Apache 2.2 Verfasser: ViMP GmbH Inhaltsverzeichnis Voraussetzungen...3 Eigene Zertifikate mit OpenSSL erstellen...4 Selbst-signiertes Zertifikat erstellen...4 Zertifikat mit

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

1. Praktikumsaufgabe zur IT-Sicherheit 2

1. Praktikumsaufgabe zur IT-Sicherheit 2 Prof. Dr. Heiko Knospe SS 2004 1. Praktikumsaufgabe zur IT-Sicherheit 2 X.509 Zertifikate In praktischen Teil dieses Versuchs werden mit Hilfe des OpenSSL Paketes unter Linux X.509 Zertifikate erzeugt

Mehr

mit virtuellen Servern und SSL

mit virtuellen Servern und SSL Leander Kirstein-Heine mit virtuellen Servern und SSL Jena, 06.03.2002 copyright 2000 by Leander Kirstein-Heine, Computer & Network Consulting, Engelplatz 11, D-07743 Jena Permission is granted to copy,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

1 Client Authentifizierung (Login mit Zertifikat) unter Apache HTTP Server 1.3.x und 2.x (Dokumentversion 1.4)

1 Client Authentifizierung (Login mit Zertifikat) unter Apache HTTP Server 1.3.x und 2.x (Dokumentversion 1.4) 1 Client Authentifizierung (Login mit Zertifikat) unter Apache HTTP Server 1.3.x und 2.x (Dokumentversion 1.4) Table of Contents 1.1 Allgemeines... 1 1.2 Voraussetzungen... 1 1.3 Client Authentifizierung

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Grundpraktikum Netz- und Datensicherheit. Thema: Konfiguration von Apache HTTPD

Grundpraktikum Netz- und Datensicherheit. Thema: Konfiguration von Apache HTTPD Grundpraktikum Netz- und Datensicherheit Thema: Konfiguration von Apache HTTPD Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum Versuchdurchführung: Raum ID 2/168 Zusammengestellt von: Andre

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Das Handbuch. Der offizielle Leitfaden zu Einsatz und Programmierung. Kai Seidler, Kay Vogelgesang. An imprint of Pearson Education

Das Handbuch. Der offizielle Leitfaden zu Einsatz und Programmierung. Kai Seidler, Kay Vogelgesang. An imprint of Pearson Education Kai Seidler, Kay Vogelgesang Das Handbuch Der offizielle Leitfaden zu Einsatz und Programmierung An imprint of Pearson Education München Boston San Francisco Harlow, England Don Mills, Ontario Sydney Mexico

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Bacula? Aber sicher!

Bacula? Aber sicher! Bacula? Aber sicher! Transport- und Backupverschlüsselung Mathias Burger http://www.mabu-logic.de 15. September 2010 v0.8, powered by LAT E X Agenda 1 Transportverschlüsselung Weshalb ist das so wichtig?

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Knowledge Base Importieren von Zertifikaten

Knowledge Base Importieren von Zertifikaten Datum 25.02.10 14:50 Hersteller Fortinet, Seppmail, Watchguard, Mailfoundry Modell Type(n) n/a Firmware Copyright Boll Engineering AG, Wettingen Autor Tech-Abteilung Dokument-Version 1.1 Situation: In

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Code signing mit startssl

Code signing mit startssl Code signing mit startssl Auf der Suche nach einem Anbieter, bei dem ich ein mit Windows 7 nutzbares und günstiges Zertikat erwerben kann bin ich über StartSSL gestolpert. Dort bekommt man ein class 2

Mehr

Anleitung. zur Einrichtung & Konfiguration von OpenVPN-Server. auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius.

Anleitung. zur Einrichtung & Konfiguration von OpenVPN-Server. auf einem Cubieboard 2/3. 2015 Stefan W. Lambert kontakt@stefanius. Anleitung zur Einrichtung & Konfiguration von OpenVPN-Server 2015 Stefan W. Lambert kontakt@stefanius.de Copyright-Hinweis Dieses Dokument obliegt den Bestimmungen der GNU-Lizenz für freie Dokumentation

Mehr

CSR- Erstellung. Hersteller

CSR- Erstellung. Hersteller CSR- Erstellung Vor dem Kauf eines SSL-Zertifikates müssen Sie einen sogenannten CSR (Certificate Signing Request) für den Server erstellen, auf dem das Zertifikat später installiert werden soll. Wählen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Zertifikate von Servern, Hinweise für User

Zertifikate von Servern, Hinweise für User HS-Anhalt (FH) Fachbereich EMW Seite 1 von 11 Stand 20.02.2008 Zertifikate von Servern, Hinweise für User Diverse Struktureinheiten bzw. Fachbereiche der Hochschule Anhalt (FH) betreiben eigene WWW-Server,

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Effizienz im Vor-Ort-Service

Effizienz im Vor-Ort-Service Installation: Anleitung SatWork Integrierte Auftragsabwicklung & -Disposition Februar 2012 Disposition & Auftragsabwicklung Effizienz im Vor-Ort-Service Disclaimer Vertraulichkeit Der Inhalt dieses Dokuments

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10)

LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server. Servername: gyko.no-ip.info (Lokal: 192.168.2.10) LAMP HowTo (Linux Apache MySQL PHP) Zugriff per SSH auf den Server Servername: gyko.no-ip.info (Lokal: 192.168.2.10) Stand: 04-2014 Warum Zugriff auf einen Server per SSH? Zunächst einmal möchte ich, dass

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

1. Folgende Pakete (nach-)installieren (über YaST > Software installieren oder löschen):

1. Folgende Pakete (nach-)installieren (über YaST > Software installieren oder löschen): Owncloud Da ich sehr an der Nutzung eines Cloud-Dienstes interessiert bin, jedoch nicht bereit war meine Daten "irgendjemandem" anzuvertrauen, hatte ich mich nach dem Lesen eines Artikels über Owncloud

Mehr

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

VPN (Virtual Private Network)

VPN (Virtual Private Network) VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Webmin mit SSL Unterstützung

Webmin mit SSL Unterstützung Webmin mit SSL Unterstützung Installation Für die Installation werden benötigt: Net_SSLeay.pm-1.05.tar.gz webmin-0.80.tar.gz mögliche Zusatzmodule: backup_1.0.wbm ipchains-0.80.1.wbm nettools-0.79.1.wbm

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Client Zertifikate Aus Alt mach Neu --

Client Zertifikate Aus Alt mach Neu -- Client Zertifikate Aus Alt mach Neu -- CAcert - Die Community CA Basiert auf einen Vortrag von Ian Grigg Login v0.0 bis... Login 0.0: Jedem wird vertraut Login 0.1: Passworte + Usernamen Login 0.3: Single

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr