Literatur. ISM SS Teil 18/PKI-2

Größe: px
Ab Seite anzeigen:

Download "Literatur. ISM SS 2015 - Teil 18/PKI-2"

Transkript

1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [18-2] Verifikation digitaler Signaturen BS/Lehre/Sem98_99/T11/index.html [18-3] Das OpenSSL Handbuch [18-4] Z1 Globale Trustpoint Zertifikat-Suchmaschine https://www.globaltrustpoint.com/ [18-5] OpenCA Guide for Versions [18-6] Aurand, Andreas: Sicherheit in Cisco- und Windows Netzwerken. Addison-Wesley,

2 Begriffe Teilnehmerzertifikat = User certificate = Zertifikat, das etwas von einem Teilnehmer, der keine ausstellende Funktion hat, beglaubigt. CA-Zertifikat = Zertifikat einer CA, das etwas über sich selbst oder etwas von einer anderen CA beglaubigt Das angesprochene "etwas" ist meistens der öffentliche Schlüssel, können aber auch zusätzliche Attribute oder eine Autorisierungsinformation sein. 3 Erweiterungen von X.509v3 I X.509 definiert eine Syntax, mit der beliebige Erweiterungen definiert werden können. Vorteil: Große Flexibilität, Nachteil: Inkompatibilität Jede Erweiterung ist entweder kritisch (critical) oder unkritisch (noncritical): Kennt ein Prüfer des Zertifikats eine als kritisch gekennzeichnete Erweiterung nicht, gilt für ihn das Zertifikat als ungültig, auch wenn es (sonst) in Ordnung ist. Unbekannte unkritische Erweiterungen können akzeptiert werden. Dies wird in Profilen festgelegt. 4

3 Erweiterungen von X.509v3 II Jede Erweiterung besteht aus Bezeichner der Erweiterung in Form eines Objekt-Identifikators (OID, siehe dazu: Kennzeichnung, ob kritisch oder nicht, und dem Wert der Erweiterung wurden einige allgemein geltende Erweiterungen definiert, um Inkompatibilitäten zu reduzieren. 5 Festgelegte Erweiterungen (Auszug) Feld Bezeichnung des CA- Schlüssels Erläuterung Falls die CA mehrere Schlüssel gleichzeitig verwendet, wird hier die Schlüssel-ID angegeben, dessen Schlüssel verwendet wurde Bezeichnung des Inhaber- Schlüssels Verwendungszweck Geltungsdauer des privaten Schlüssels Certificate Policy Policy-Mapping Zusätzlicher Inhabername Zusätzlicher CA-Name Angabe von Zwecken Zeitliche Beschränkung unabhängig von der Gültigkeit des Zertifikats OID auf eine Policy [Nur bei CA-Zertifikaten] Erklärung einer CA die Policy einer anderen anzuerkennen Name in beliebiger Form Name in beliebiger Form 6

4 Verwendungszwecke Zweck Verschlüsselung von Daten Verschlüsselung von Schlüsseln Unterschreiben von Rückruflisten Unterschreiben von Dokumenten Unterschreiben von Zertifikaten Deffie-Hellmann-Schlüsselvereinbarung 7 Unterstützte Namensformate X.509v3 Format Internet -Adresse Internet-Domain-Name (DNS) X Adresse X.500 Name EDI-Parteiname URI (Web, Uniform Resource Information) Internet IP-Adresse URI-Erläuterungen: RFC 2396, RFC 1738, RFC 1808, auch RFC

5 Beispiele I Telekom Zertifikat 9 Beispiele II - Sperrliste 10

6 Sperrvorgang Gründe für das Sperren (Beispiele): Kompromittierung der CA (Privater Schlüssel) Kompromittierung des Inhabersystems (Privater Schlüssel) Inhaber hat eine anderen Status, z. B. verlässt er die Firma, für die er das Zertifikat benötigt Initiator für das Sperren: Aussteller (CA) hat den Verdacht der Kompromittierung Inhaber hat den Verdacht der Kompromittierung Sperrarten Endgültiges Sperren: das Zertifikat ist ungültig Temporäres Sperren: Sperren kann später aufgehoben werden 11 Certificate Revocation List (CRL) 12

7 Erweiterungen - Sperreintrag (Gründe) Grund unspecified KeyCompromise AffiliatedChanged Superseded CessationOfOperation CerificateHold Erläuterung Kein Grund angegeben Unsicherer privater Schlüssel Änderungen des Personenstatus oder Objekts Ein neues Zertifikat existiert Zertifikat wird für den ursprünglichen Zweck nicht benötigt Temporäre Sperrung (Suspendierung) Wenn der Gebrauch von Schlüsseln für bestimmte Zeiträume gesperrt werden soll, z. B. während des Urlaubs eines Mitarbeiters, dann kann dafür die temporäre Sperrung benutzt werden. Dies ist aber problematisch, u.a. weil damit die Abwesenheit einer Person (weltweit) veröffentlicht wird. 13 Erweiterungen - Sperrliste Eintrag KeyIdentifier AlternativeName CRLNumber Delta CRL-Indicator DistributionPoint Bedeutung Kennung des benutzten CA-Schlüssels Weiterer Name der CA Nummer dieser Liste - wird jeweils um 1 erhöht Nummer der vorhergehenden Liste, auf die Bezug genommen wird Ortsangabe des Servers sowie weitere Angaben Dies sind Erweiterungen, die für die gesamte Sperrliste gelten. KeyIdentifier und AlternativeName haben dieselbe Bedeutung wie bei den Zertifikaten. 14

8 Verteilen von Sperrlisten I Komplette Sperrliste (basic CRL): Vorteil: Volle Information, Nachteil: Sehr lang Teilsperrlisten (Partitioned CRL): Liste wird anhand der Seriennummer auf mehrere Listen aufgeteilt In den Zertifikaten wird über eine Erweiterung der Ort der Teilliste, die für dieses Zertifikat zuständig ist, angegeben. CRL Distribution Point = CDP = Angabe der Server mit der Sperrliste, z. B. URL Delta-Sperrlisten (delta CRL): Es werden nur die Sperreinträge aufgeführt, die sich seit der letzten vollständigen CRL-Ausgabe geändert haben. Delta- Sperrlisten lassen sich mit Teilsperrlisten kombinieren. 15 Verteilen von Sperrlisten II Indirekte Sperrlisten: Sperrlisten werden von den CA an eine vertrauenswürdige dritte Partei geliefert, die Sperreinträge auch von anderen CA zusammengefasst anbietet. Für die ganze CRL wird das Indirect-CRL-Attribut (Issuing Distribution Point) auf True gesetzt. In jedem Sperreintrag wird Certificate Issuer-Attribut mit der Angabe der ausstellenden CA gesetzt. Als Sonderform der indirekten Sperrlisten können die Certificate Revocation Trees angesehen werden. 16

9 Certificate Revocation Tree I Certificate Revocation Tree = CRT = Sperrbaum Idee: Obwohl nur ein Teilbereich der Sperrliste herunter geladen wird, kann die Echtheit dieses Teils geprüft werden. Bei den anderen Verfahren muss immer die gesamte Sperrliste herunter geladen werden, um die Signatur am Ende zu prüfen. Entwickelt von Paul Kocher basierend auf einer Idee von R. Merkle. Siehe dazu: 17 Certificate Revocation Tree II 1. Alle Sperreinträge erhalten einen eindeutige ID, die aus der ID der ausstellenden CA und Nummer des Zertifikats besteht. Damit können in einem CR-Baum auch Sperrinformationen verschiedener CAs abgelegt werden. 2. Die Sperreinträge werden nach dieser ID aufsteigend sortiert. 3. Bereiche mit direkt aufsteigenden Sperreinträgen werden zusammen gefasst. 4. Hashcodes der Bereiche beginnend mit der untersten Ebene werden erstellt: Hashcodes zweier benachbarter Bereiche werden zusammengesetzt und ein neuer Hashcode über diesen Block gebildet. Dieser ist der nächst höhere Knoten im CRT. Dies wird rekursiv auf die Hashcodes der nächst höheren Ebenen angewendet. 5. Der Hashcode der Wurzel wird vom Aussteller des CRT unterschrieben. 18

10 Certificate Revocation Tree III 19 Certificate Revocation Tree IV Im CRT werden die Hashcodes so generiert, dass zwei Blöcke bzw. Hashcodes der nächst niedrigeren Ebene von einem Hashcode gesichert werden. Bei einer ungeraden Anzahl von Blöcken bzw. Hashcodes wird ein Hash über ein einziges Element gemacht. Die einzelnen Hashcodes sind so organisiert, dass sie einzeln herunter geladen werden können. Der Baum wird auch Merkle Authentification Tree genannt. Siehe dazu: Das Verfahren ist patentiert: 20

11 Prüfung eines Sperreintrags Ausgehend von einem Eintrag müssen nur die Hashcodes der benachbarten Zweige der betreffenden Ebene einzeln herunter geladen werden, so dass der Hashcode der nächsten Ebene bestimmt und geprüft werden kann. Daher kann mit einem Teil der gesamten Liste bearbeitet werden. Beispiel: Eintrag 9 soll geprüft werden: Die schraffiert eingerahmten Haschcodes werden herunter geladen und beginnend vom Eintrag 9 von der Ebene E1 bis zur Ebene E6 werden die Codes berechnet und geprüft. 21 Vertrauensmodelle - Teil 2 Im ersten Teil wurden Vertrauensmodelle zwischen den Teilnehmern (Identitäten) behandelt. Nun werden die Vertrauensmodelle zwischen Ausstellern behandelt. Hier gibt es auch drei Modelle: Hierarchisches Modell (certificate hierarchies) Vermaschtes Modell (cross-certification models) Mischung aus den beiden genannten Modellen 22

12 Hierarchisches CA-Vertrauensmodell I U <<V>> U Wurzel-CA V V <<W>> V <<Y>> Verzeichnisse W <<X>> W Y Y <<Z>> X Z CA "A B" = "A beglaubigt B" 23 Hierarchisches CA-Vertrauensmodell II Es gibt eine einzige CA, die sich selbst beglaubigt, d.h. sich selbst ein Zertifikat über den eigenen öffentlichen Schlüssel ausstellt. Wurzel-CA = Root CA = Root Authority = CA, die von keiner Identität seinen öffentlichen Schlüssel beglaubigt bekommt und in der Hierarchie die Wurzel bildet. Beziehung zwischen den Knoten der Hierarchie ist die gerichtete "A beglaubigt B"-Relation, die durch Ausstellen eines Zertifikats realisiert wird. Verfahren der Prüfung von Zertifikaten Phase 1: Vom Blatt beginnend wird Zertifikat für Zertifikat ein Pfad zur Wurzel-CA im Form einer Kette aufgebaut. Phase 2: Von der Wurzel-CA ausgehend werden die Signaturen geprüft. Dies setzt eine gegenseitige Zertifizierung voraus. 24

13 Hierarchisches CA-Vertrauensmodell III Damit das Verfahren funktioniert, muss jeder Knoten (CA) sein eigenes Zertifikat dem Teilnehmer mitteilen, das gilt auch für die Teilnehmer selbst. So trivial das klingt - es gibt dazu zwei Verfahren: Push-Modell: Die ausstellende CA liefert die gesamte Kette von Zertifikaten dem Inhaber, der diese Kette den anderen Teilnehmern, die sich von seinem öffentlichen Schlüssel überzeugen wollen, überträgt. Pull-Modell: Der prüfende Teilnehmer erhält nur das einen öffentlichen Schlüssel beglaubigende Zertifikat und muss sich selbst um alle andere Zertifikate auf dem Pfad bemühen. 25 Hierarchisches CA-Vertrauensmodell IV Der Eintrag der ausstellenden CA in einem Zertifikat bildet dann die Rückwärts-Referenz. Zertifizierungspfad = Trust path = Verweiskette bestehend aus Zertifikaten zwischen einem Startzertifikat und letztendlich der Vertrauensbasis. D.h. der Pfad muss nicht immer bei der Wurzel-CA enden. Zertifizierungskette = certificate chain = Zertifizierungspfad In der Praxis sind derartige Hierarchien nur in geschlossenen Umgebungen, z. B. in Firmennetzen, sinnvoll. Weltweit ist dieser Ansatz nicht praktikabel. Darüber hinaus haben CAs in der Nähe der Wurzel hohe Sicherheitsrisiken, da bei Kompromittierung ihres Schlüssels (fast) alle Zertifikate kompromittiert sind. 26

14 Zertifizierungspfad (Hierarchisch) 27 Kreuzzertifizierung I Cross-certification = Gleich berechtigte CAs beglaubigen gegenseitig ihren öffentlichen Schlüssel u.u. unter bestimmten Bedingungen und verlängern damit die Zertifizierungspfade. Die Schwierigkeit liegt hier in den Bedingungen, die sich auf Anerkennen fremder Policies Ablehnen fremder Policies Namensbeschränkungen Maximale Pfadlänge beziehen. Policy-Mapping = Verfahren der gegenseitigen Anerkennung von Policies, wobei Einschränkungen möglich (und sinnvoll) sind 28

15 Kreuzzertifizierung II Da Domänen in der Regel auch die Wirkungsbereiche einer PKI sind, realisiert dann die Kreuzzertifizierung die Interaktion zwischen PKIs verschiedener Unternehmen oder Organisationen. 29 Kreuzzertifizierung III Da bei einer Kreuzzertifizierung auch die Grenzen von PKIs überschritten werden, gelten besondere Bedingungen: Jede Policy muss bei der Anerkennung geprüft sein und entsprechend dem Ergebnis akzeptiert oder abgelehnt werden (Policy-Mapping). Beschränkungen der Entfernung zwischen den betroffenen CAs können sinnvoll sein, Namensbeschränkungen genauso. Natürlich müssen die Formate passen. (es gibt drei inkompatible Formate bei PKIs) Der Zugriff auf Zertifikate wird nach dem Pull-Verfahren ablaufen, d.h. alle Teilnehmer müssen selbst alle erforderlichen Zertifikate anfordern. 30

16 Zertifizierungspfad (Cross certification) 31 Maschenmodelle I Durch mehrfache Kreuzzertifizierungen entsteht zwischen den CAs ein "Web of Trust" mit der Schwierigkeit, dass bei der Kreuzzertifizierung zwischen U und V nicht die Konsequenz klar ist, wenn später V sich mit W verbindet und wenn U W nicht akzeptiert, denn bei der Kreuzzertifizierung zwischen V und W wird U nicht gefragt. 32

17 Maschenmodelle II Das Verkürzen der Pfadlängen steigert immer das Vertrauen, d.h. je kürzer der Pfad, desto besser. Aber: Jeder mit jedem zu zertifizieren ist aufgrund der vielen Kombinationen nur bei geringen Anzahlen möglich. 33 Maschenmodelle III In vermaschten Umgebungen sollte möglichst der kürzeste Pfad, der den Richtlinien des Teilnehmers entspricht, gewählt werden. Doch wie lässt sich dieser in einer dynamisch sich ändernden Umgebung finden? 34

18 Maschenmodelle IV Es kann vorkommen, dass für verschiedene Zertifizierungspfade am Ende unterschiedliche Policies gelten. Dies passiert immer dann, wenn ein Pfad über einen "liberalen" und ein anderer über einen "strengen" Bereich von CAs führt. Dies schafft eine juristische Unklarheit, die vielleicht so gelöst werden kann, dass der Pfad nach einer Prüfung mit den resultierenden Policies vermerkt wird. Dieselbe Situation liegt vor, wenn eine CA ihre Policies ändert und alle kreuzzertifizierten CAs dies akzeptieren; dann kann es vorkommen, dass dann ein Teilnehmer einem fremden Zertifikat nicht mehr traut, weil es seinen Anforderungen an die Policies nicht mehr entspricht. 35 Geschlossene Gruppe I Das Problem der unklaren Policies entschärft sich bei geschlossenen Gruppen, die sich auf bestimmte Policies geeinigt haben. 36

19 Geschlossene Gruppe II Wenn mehrere CAs in den Policies übereinstimmen und sich auch gegenseitig vertrauen, können sie eine (geschlossene) Gruppe bilden. In diesen Fällen ist eine Policy Authority (PA) sinnvoll, die für das Prüfen und Weiterentwickeln der für die Gruppe gültigen Policies zuständig ist. Es müssen nur die Schnittstellen nach außen, d.h. Zertifizierungen von CAs außerhalb der Gruppe geprüft werden. Beispiele: Produktionsbetrieb und Zulieferbetriebe, die in einem Extranet zusammen geschlossen sind Internationaler Konzern 37 Mischformen I (Hybride Modelle) 38

20 Mischformen II Grundelement größerer Strukturen ist die Hierarchie. Die Wurzel-CAs mit den selbst signierten Zertifikaten zertifizieren die anderen Wurzel-CAs entsprechend einer gleichmäßigen Struktur: Ring Flache Hierarchie (nur noch eine Stufe) Vollständige Vermaschung Wenn allen Wurzel-CAs vertraut wird, verkürzen sich die Zertifizierungspfade. 39 Mischformen III Gegenseitige Zertifizierungen können auch innerhalb einer Hierarchie durchgeführt werden; diese Optimierungen könnten zwischen beliebigen Knoten durchgeführt werden. 40

21 Nach dieser Anstrengung etwas Entspannung... 41

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Signatur- und Zertifikatsprüfung in der Praxis

Signatur- und Zertifikatsprüfung in der Praxis Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch

Phil Zimmerman's PGP- Pretty Good Privacy. Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Phil Zimmerman's PGP- Pretty Good Privacy Manuel Sprock, Thomas Schäffner, Christian Nawroth, David Koch Übersicht Einleitung Anforderungen an eine sichere elektr. Post Digitale Signatur Verschlüsselung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

IT-Sicherheitsmanagement. Teil 12: Public Key Infrastructure (PKI) I

IT-Sicherheitsmanagement. Teil 12: Public Key Infrastructure (PKI) I IT-Sicherheitsmanagement Teil 12: Public Key Infrastructure (PKI) I 28.05.15 1 Literatur [17-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Zukunft der sicheren DICOM-Email - PGP oder S/MIME?

Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Walter H. Kullmann, Zhao Ying Fachhochschule Würzburg-Schweinfurt University of Applied Sciences Medizintechnik Schweinfurt 1 Projektpartner FH Würzburg-Schweinfurt

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Zertifikate von Servern, Hinweise für User

Zertifikate von Servern, Hinweise für User HS-Anhalt (FH) Fachbereich EMW Seite 1 von 11 Stand 20.02.2008 Zertifikate von Servern, Hinweise für User Diverse Struktureinheiten bzw. Fachbereiche der Hochschule Anhalt (FH) betreiben eigene WWW-Server,

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

PKI-Lösungen in Windows-Netzwerken

PKI-Lösungen in Windows-Netzwerken Döres AG Stolberger Straße 78 50933 Köln Telefon: 0221-95 44 85-0 Telefax: 0221-95 44 85-80 Internet: www.doeres.com PKI-Lösungen in Windows-Netzwerken Agenda: I. zur Thema Windows PKI: Vorstellung einer

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Wiederholung und Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Vertrauen Vertrauen ist normal im Alltagsleben(!), im Zusammenhang mit Sicherheit

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Variabler Parameter, der in der Implementierung und Betriebsphase definiert wird. z.b. [fqdn] kann durch www.f-i-ts.de ersetzt werden.

Variabler Parameter, der in der Implementierung und Betriebsphase definiert wird. z.b. [fqdn] kann durch www.f-i-ts.de ersetzt werden. RICHTLINIE Zertifikate im FITS Trustcenter Dokumentenverantwortliche(r): Tauber, Matthias 1 Ziel Diese Zertifikatsrichtlinie enthält zusammen mit der Zertifizierungsrichtline im FI-TS- Trustcenter die

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015

CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 CAcert Was ist das? Michael Kohlert Erlanger Linuxtag 2015 Was ist CAcert? Sichere Kommunikation Was ist CAcert? B ob A lic e PROLIANT 8000 DL PROLIANT 8000 D PROLIANT 8000 Was ist CAcert? Unverschlüsselte

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt:

Anlage 3. EBICS- Anbindung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Anlage 3 EBICS- Anbindung 1. Legitimations- und Sicherungsverfahren Der Kunde (Kontoinhaber) benennt dem Kreditinstitut die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung auf dem

Mehr

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

CAcert - Freie Zertifikate

CAcert - Freie Zertifikate CAcert - Freie Zertifikate Vortrag zum Software Freedom Day, Hamburg Martin Gummi & Fabian Schubert 2010-09-18 CAcert - Freie Zertifikate Seite 1 http://www.cacert.org Guck mal wer da spricht Fabian Schubert

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Vertrauen in der globalen öffentlichen Internetwelt aufzubauen. In Internet, sind die meisten Leute fremd. Vertrauen um überhaupt eine Zusammenarbeit zu realisieren. Die abgegebene Informationen nicht

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009

Elektronische Unterschriften mit Adobe Acrobat 9. Version 1.0 14. April 2009 Version 1.0 14. April 2009 Einleitung Diese Anleitung beschreibt in Kurzform wie (Standard, Pro und Pro Extended) PDF Dokumente signiert oder zertifiziert respektive die Signatur(en) geprüft werden können.

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater

Mehr

PKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen Die Schlüssel zur Sicherheit Public Key? Infrastruktur?

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Kurzanleitung Umschlüsselungstool

Kurzanleitung Umschlüsselungstool Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und Sport VBS Schweizer Armee Führungsunterstützungsbasis FUB Bern, 31. Oktober 2014 Kurzanleitung Umschlüsselungstool 1 Wann braucht es

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr