Sicherheit. FirstLeft. Max. Linie. Max. Linie KAPITEL. Kapitel

Größe: px
Ab Seite anzeigen:

Download "Sicherheit. FirstLeft. Max. Linie. Max. Linie KAPITEL. Kapitel"

Transkript

1 FirstLeft. Kapitel KAPITEL Sicherheit Der Betrieb eines Webservers wirft verschiedene sicherheitsrelevante Fragen auf. Hier wollen wir uns diese Fragen etwas allgemeiner ansehen, später gehen wir dann detailliert auf den notwendigen Code ein. Der Gedanke, unbefugte Personen auf unserem Computer zu finden, macht uns ebenso viel Angst wie der Gedanke, unbefugte Personen in unserem Haus vorzufinden. Üblicherweise ist ein Desktop-PC recht sicher. Ein Eindringling müsste sich physisch Zugang zu unserem Heim oder zu unserem Büro verschaffen, um an die Informationen zu gelangen oder sie zu beschädigen. Sobald Sie den Rechner aber mit einer Telefonleitung verbinden, ist es so, als würden Sie in die Nachbarschaft von 50 Millionen Menschen ziehen (von denen nicht alle vertrauenswürdig sind), Ihre Haustür aushängen und ausgehen, ohne das Licht auszumachen, während die Kinder im Bett liegen. Eine umfassende Darstellung des Themas Computersicherheit würde eine Bibliothek füllen. Der Kernpunkt besteht aber darin, dass wir es Fremden unmöglich machen wollen, unsere Daten zu kopieren, zu verändern oder zu löschen. Wir wollen auch unterbinden, dass Fremde ohne unsere Zustimmung irgendwelche Programme auf unseren Rechnern ausführen. Fast ebenso wichtig ist, dass wir verhindern wollen, dass unsere Freunde und legitime Benutzer Fehler machen, deren Konsequenzen ebenso schwerwiegend sein können wie mutwilliger Vandalismus. So könnten sie zum Beispiel den folgenden Befehl ausführen: rm -f -r * Damit würden sie alle ihre Daten und Unterverzeichnisse löschen, wären aber nicht in der Lage, diese drastische Aktion in einem Bereich auszuführen, der jemand anderem gehört. Natürlich hofft man, dass niemand so einen Fehler begeht, aber auch weniger leicht zu erkennende Fehler können genauso fatale Folgen haben. Soweit es den Systemdesigner betrifft, gibt es kaum einen Unterschied zwischen verbrecherischer und fahrlässiger Ignoranz. Gegen beide müssen wir uns schützen. 216 Kapitel 11: Sicherheit

2 Rechts Wir betrachten die grundlegenden Sicherheitsvorkehrungen, die bei einem System mit einer Reihe von Terminals (die von 2 bis reichen können) verwendet werden, und betrachten dann, wie man das auf einen Webserver übertragen kann. Wir gehen davon aus, dass Sie mit einem ernsthaften Betriebssystem wie Unix arbeiten. Wir gehen in diesem Kapitel nicht weiter auf Win32 ein, obwohl Apache auf diesem Betriebssystem läuft. Unserer Ansicht nach sollten Sie nicht mit Win32 arbeiten, wenn Sicherheit ein Thema für Sie ist. Wir wollen damit nicht sagen, dass Win32 keine Sicherheit bietet, sie ist aber nur unzureichend dokumentiert, wird von nur sehr wenigen Leuten verstanden und laufend durch Bugs und dubiose Praktiken (zum Beispiel durch die Befürwortung von ActiveX-Downloads über das Web) unterminiert. Die grundlegende Vorstellung von Sicherheit sieht bei einem normalen Unix so aus, dass jede Operation am Computer durch eine bekannte Person vorgenommen wird, die für ihre Handlungen zur Verantwortung gezogen werden kann. Wer den Computer nutzen möchte, muss sich anmelden (einloggen), damit der Computer weiß, wer er oder sie ist. Jeder Benutzer identifiziert sich durch ein eindeutiges Passwort, das in einer Sicherheitsdatenbank überprüft wird, die vom Administrator gepflegt wird. (Immer häufiger, weil das sicherer ist, wird dies auch durch Prüfung des privaten Teils eines Public/Private- Schlüsselpaares erreicht.) Nach dem Login wird jede Person einer Gruppe von Leuten mit den gleichen Sicherheitsprivilegien zugeordnet. Bei einem wirklich sicheren System kann jede Aktion des Benutzers protokolliert werden. Jedes Programm und alle Datendateien eines Rechners gehören in eine bestimmte Sicherheitsgruppe. Der Effekt des Sicherheitssystems ist also, dass ein Benutzer nur ein Programm ausführen kann, das seiner Sicherheitsgruppe zur Verfügung steht, und dieses Programm kann nur auf Dateien zugreifen, die ebenfalls der Gruppe des Benutzers zur Verfügung stehen. Auf diese Weise können wir verhindern, dass die Buchhaltungsmitarbeiter an den technischen Zeichnungen herumfummeln und dass die Vertriebsmitarbeiter in den Buchaltungsbereich vordringen, um ihre Provisionen ein wenig aufzupäppeln. Natürlich muss es jemanden geben, der das Recht hat, alles zu ändern. Anderenfalls könnte das System gar nicht erst eingerichtet werden. Diese Person ist der Superuser, der sich als root einloggt und ein supergeheimes Passwort verwendet, das in großen Buchstaben an der Wand über der Systemconsole geschrieben steht. Er ist unentbehrlich, aber aufgrund seiner unglaublichen Macht ist er auch eine sehr beunruhigende Person. Wenn sich ein Feind erfolgreich als diese Person ausgeben kann, haben Sie ein echtes Problem. Und das ist natürlich genau das Ziel der Wölfe: mit Superuser-Privilegien in den Rechner einzudringen, um jedes gewünschte Programm ausführen zu können. Schlägt das fehl, möchte der Eindringling wenigstens Privilegien besitzen, die über den ihm eigentlich zustehenden Rechten stehen. Wenn ihm das gelingt, kann er möglicherweise Daten löschen, Dateien lesen, die er nicht lesen sollte, und Passwörter für andere, wertvollere Systeme ausspähen. Unsere Aufgabe besteht darin, dies zu verhindern. Sicherheit 217

3 Interne und externe Benutzer Wie gesagt, bestehen Sicherheitsvorkehrungen bei den meisten ernsthaften Betriebssystemen (auch Unix) darin, die Fähigkeit des Benutzers einzuschränken, bestimmte Operationen durchführen zu können. Die genauen Details sind unwichtig, aber wenn wir dieses Prinzip auf einen Webserver anwenden, müssen wir entscheiden, wer die Benutzer des Webservers in Hinblick auf die Sicherheit des dahinter liegenden Systems sind. Wenn wir die Sicherheit des Webservers betrachten, müssen wir erkennen, dass es grundsätzlich zwei Arten von Benutzern gibt: interne und externe. Die internen Benutzer sind die innerhalb der Organisation, der der Server gehört (oder zumindest die Benutzer, von denen die Eigentümer möchten, dass sie den Serverinhalt aktualisieren können). Die externen Benutzer sind der Rest des Internet. Nun gibt es zwischen diesen beiden Extremen natürlich noch viele Zwischenstufen, aber wir versuchen hier, den Unterschied zwischen solchen Benutzern deutlich zu machen, die den HTTP- Server nur zum Betrachten von Seiten verwenden dürfen (den externen Benutzern), und denen, denen ein umfassender Zugriff auf den Webserver erlaubt ist (den internen Benutzern). Wir müssen die Sicherheit für beide Gruppen betrachten, aber die externen Benutzer bereiten uns größere Sorgen und müssen daher strenger kontrolliert werden. Die internen Benutzer sind nicht notwendigerweise nettere Menschen und machen auch nicht unbedingt weniger Unfug. In mancherlei Hinsicht machen sie wahrscheinlich mehr Ärger, haben ein Motiv und die nötige Sachkenntnis, aber um es mal so zu sagen sie wissen auch, wer das Gehalt überweist. Die externen Benutzer befinden sich üblicherweise außerhalb unserer Reichweite. Im Wesentlichen erlauben wir durch eine Verbindung zum Internet jedem auf der Welt, etwas auf unserem Server einzugeben. Das ist eine alarmierende Vorstellung: Wir wollen die Benutzer nur einen sehr kleinen Bereich sicherer Dinge tun lassen und sicherstellen, dass sie außerhalb dieses Bereichs nichts tun können. Das hat eine Reihe von Konsequenzen: Externe Benutzer dürfen nur in der Lage sein, auf von uns festgelegte Dateien und Programme zuzugreifen. Der Server darf nicht anfällig für verdeckte Angriffe sein. Hierzu gehören beispielsweise Requests mit sehr langen Dateinamen (die bösen Jungs hoffen, mit einem langen Namen einen Puffer fester Länge zum Überlaufen zu bringen und damit den Stack zu beschädigen) oder mit Zeichen wie!, # oder / im Seitennamen, um so einen Teil des Strings vom Betriebssystem des Servers als Befehl ausführen zu lassen. Diese Szenarien lassen sich nur durch sorgfältige Programmierung vermeiden. Apaches Ansatz für das erste Problem besteht darin, Puffer fester Länge nur für Daten fester Länge zu verwenden. 1 Das hört sich einfach an, verlangt aber ein wirklich gewissen- 1 Pufferüberläufe sind die bei weitem häufigste Ursache von Sicherheitslücken im Internet und sind nicht nur auf Webserver beschränkt. Links 218 Kapitel 11: Sicherheit

4 Rechts haftes Arbeiten. Die anderen Probleme werden von Fall zu Fall behandelt: manchmal, nachdem eine Sicherheitslücke erkannt wurde, häufig aber auch durch die sorgfältigen Überlegungen der Apache-Programmierer. Unglücklicherweise arbeitet Unix gegen uns. Erstens ist der Standard-HTTP-Port 80. Nur der Superuser kann die Bindung zu diesem Port herstellen (ein historischer Versuch von Sicherheit, der für Maschinen geeignet ist, bei denen nicht unbedingt vertrauenswürdige Personen einen Login besitzen eine Situation, die für einen modernen sicheren Webserver wohl kaum zutrifft), weshalb der Server zumindest als Superuser hochfahren muss: Das ist genau das, was wir nicht wollen. 2 Ein weiteres Problem sind die verschiedenen Unix-Shells mit ihrer reichhaltigen Syntax, die voll von cleveren Tricks von den bösen Jungs genutzt werden können, um unerwartete oder unerwünschte Dinge zu tun. Win32 ist gegen solche Probleme bei weitem nicht immun, weil die einzige verfügbare Shell (COMMAND.COM ) so leistungsschwach ist, dass sie manchmal durch Unix-Shells ersetzt wird. Nehmen wir zum Beispiel ein Formular, das wir dem Benutzer in einem HTML-Dokument zur Verfügung stellen. Der Computer des Benutzers interpretiert das Skript und bringt ein Formular auf den Schirm. Der Benutzer füllt das Formular aus und drückt den Submit-Button. Sein Rechner sendet das Formular an den Server zurück, wobei über die URL ein Skript aufgerufen wird, das den Inhalt des Formulars an eine Datei anhängt, die wir später einsehen können. Dieses Skript könnte beispielsweise die folgende Zeile enthalten: echo "You have sent the following message: $MESSAGE" Unsere Absicht ist es, über unseren Rechner eine Nachricht an den Benutzer zurückzuschicken, in der seine Nachricht an uns (im Textstring $MESSAGE) noch einmal wiederholt wird. Nun könnte uns ein schlauer oder böser externer Benutzer folgende $MESSAGE schicken: `mail < /etc/passwd` Weil Backquotes von der Shell als eingebettete Befehle interpretiert werden, hat diese Nachricht den höchst alarmierenden Effekt, dass unsere supergeheime Passwortdatei an einen völlig Fremden verschickt wird. Oder er könnte, weniger phantasievoll, aber genauso boshaft, Folgendes schicken: `rm -f -r /*` Dadurch würde das immer währende Problem einer vollen Festplatte kurzfristig behoben. 2 Hier haben wir den seltenen Fall, dass Win32 wirklich besser ist als Unix. Wir müssen bei Win32 kein Superuser sein, müssen allerdings das Recht haben, Dienste zu starten. Interne und externe Benutzer 219

5 Binäre Signaturen und virtuelles Geld Auf lange Sicht gesehen, glauben wir, dass virtuelles oder binäres Geld der wichtigste Anwendungsfall der Kryptographie sein wird. Aus anderer Perspektive könnte das die Möglichkeit digitaler Signaturen, und damit elektronischer Schecks, bedeuten. Auf den ersten Blick erscheint das unmöglich. Die Befugnis zur Ausstellung von Dokumenten wie Schecks wird durch eine Unterschrift (Signatur) nachgewiesen. Dieses System ist einfach (und offen für Betrügereien) und basiert zurzeit noch auf Papier. Wir könnten das direkt auf das Web übertragen, indem wir die Unterschrift einer Person einscannen und diesen Scan zur Validierung ihrer Dokumente verwenden. Allerdings hat sich jegliche mit dieser Unterschrift verbundene Sicherheit in Luft aufgelöst. Ein Fälscher muss einfach nur das Bitmuster kopieren, aus dem diese Signatur besteht. Nachdem das Bitmuster gespeichert wurde, hängt der Fälscher dieses Muster bei jedem Einkaufsbummel an seine Bestellung an, und der kostenlosen Selbstbedienung steht nichts mehr im Wege. Bei der digitalen Signatur werden bestimmte Aktionen mit den von der anderen Seite gelieferten Daten durchgeführt, die nur von Ihnen durchgeführt werden können. Auf diese Weise ist sichergestellt, dass Sie wirklich der sind, für den Sie sich ausgeben. Die möglichen Aktionen wollen wir uns nachfolgend näher ansehen. Die Ideen der so genannten Public Key (PK) Encryption sind mittlerweile gut bekannt, weshalb wir die wichtigen Punkte nur kurz erwähnen wollen: Sie besitzen zwei Schlüssel (Keys): einen Schlüssel (der öffentliche Schlüssel oder Public Key), der Nachrichten verschlüsselt, und einen Schlüssel (Ihr privater Schlüssel), mit dem durch Ihren öffentlichen Schlüssel codierte Nachrichten entschlüsselt werden können (und umgekehrt). Im Gegensatz zur konventionellen Ver- und Entschlüsselung können Sie sowohl mit dem privaten als auch mit dem öffentlichen Schlüssel verschlüsseln und mit dem jeweils anderen entschlüsseln. Den öffentlichen Schlüssel geben Sie jedem, der danach fragt, während Ihr privater Schlüssel geheim bleibt. Weil die zur Ver- und Entschlüsselung verwendeten Keys nicht gleich sind, nennt man das System auch Asymmetric Key Encryption. Die vorhin erwähnte»aktion«, das heißt nachzuweisen, dass Sie der sind, für den Sie sich ausgeben, besteht also darin, irgendeinen Text mit Hilfe Ihres privaten Schlüssels zu verschlüsseln. Jeder kann ihn dann mit Hilfe Ihres öffentlichen Schlüssels entschlüsseln. Ergibt die Entschlüsselung einen vernünftigen Text, stammt dieser von Ihnen, andernfalls nicht. Lassen Sie uns diese Technik auf einfache Herzensangelegenheiten anwenden. Sie treten einer Single-Newsgruppe bei, in der Leute ihre Vorzüge und ihre Bereitschaft zu einem Treffen mit ähnlich romantisch veranlagten Personen bekannt geben. Die Ihnen sympatisch erscheinende Person veröffentlicht ihren Public Key am Ende der Nachricht, in der er oder sie seine bzw. ihre Vorzüge anpreist. Sie antworten: Links 220 Kapitel 11: Sicherheit

6 Rechts Ich bin (hier folgt die unwiderstehliche Beschreibung Ihrer selbst). Du findest mich um 00:30 am Schuppen. Mein Herz brennt.. (etc.) Sie verschlüsseln diese Nachricht mit dem Public Key des bzw. der Angebeteten und senden sie. Wer auch immer diese Nachricht sieht oder irgendwo vorfindet, ist nicht in der Lage, den Zeitpunkt Ihres Stelldicheins zu ermitteln. Der oder die Angebetete hingegen kann sie entschlüsseln und Ihnen eine verschlüsselte Antwort zukommen lassen: JA, ja, immer wieder JA! Zur Verschlüsselung wird wieder der private Schlüssel verwendet. Wenn Sie diese Nachricht mit Hilfe des öffentlichen Schlüssels dekodieren können, dann können Sie sicher sein, dass sie von der richtigen Person stammt und nicht von einigen Scherzbolden, die Ihnen den Abend verderben wollen. Nun kann aber jeder, der den öffentlichen Schlüssel besitzt, auch die Antwort entschlüsseln. Ihre wahre Liebe könnte daher die Antwort mit seinem oder ihrem privaten Schlüssel codieren (um zu beweisen, dass die Nachricht wirklich von ihm oder ihr stammt) und sie danach noch einmal mit Ihrem öffentlichen Schlüssel codieren, um zu verhindern, dass jemand anders sie lesen kann. Sie entschlüsseln sie dann zweimal, und alles ist gut. Die Module zur Ver- und Entschlüsselung haben eine ganz entscheidende Eigenschaft: Obwohl Sie den Schlüssel zur Verschlüsselung in der Hand halten, können Sie daraus nicht den zur Verschlüsselung notwendigen Schlüssel ableiten (zugegeben, Sie können, aber nur nach mehreren Jahren Rechenarbeit). Das liegt daran, dass die Verschlüsselung mit einer sehr großen Zahl (dem Schlüssel) erfolgt, während die Entschlüsselung die Kenntnis der Primfaktoren verlangt, die nur sehr schwer zu bestimmen sind. Die Leistungsfähigkeit der PK-Verschlüsselung wird an der Länge des Schlüssels gemessen, weil das die Zeitdauer beeinflusst, die zur Berechnung der Primfaktoren notwendig ist. Die bösen Jungs (beachten Sie die zweite Fußnote in Kapitel 1) und seltsamerweise die amerikanische Regierung würden es gerne sehen, wenn die Leute nur kurze Schlüssel verwenden, weil sie so alle Nachrichten knacken können, die sie knacken wollen. Leute, die das nicht für eine gute Idee halten, verwenden einen langen Schlüssel, damit ihre Nachrichten nicht geknackt werden können. Die einzige praktische Einschränkung für längere Schlüssel besteht darin, dass die Konstruktion und die Summenberechnung immer länger dauert, je länger der Schlüssel ist. Ein Experiment in Sachen»Knacken eines PK-Schlüssels«wurde 1994 mit 600 Freiwilligen über das Internet durchgeführt. Es waren 8 Monate und 1600 Computer erforderlich, um die Primfaktorzerlegung einer 429-Bit-Zahl (siehe PGP: Pretty Good Privacy von Simson Garfinkel [O Reilly, 1994]) durchzuführen. Diese Zeit verdoppelt sich etwa, sobald 10 weitere Bits hinzukommen. Die gleiche Gruppe würde für einen 1024-Bit- Schlüssel Abermillionen Jahre brauchen. Irgendwas muss sich bis zum Jahr 2000 geändert haben, als ein schwedisches Team US-Dollar von Simm Singh, dem Autor von The Code Book (Anchor Books, 2000), für das Lesen einer mit einem 512-Bit-Schlüssel verschlüsselten Nachricht gewann. Sie benötigten dazu 70 Jahre PC-Zeit. Binäre Signaturen und virtuelles Geld 221

7 Allerdings kann ein Durchbruch in der Algebra das Ganze über Nacht ändern. Auch sagen Verfechter der Quanten-Computer voraus, dass diese (bislang nur konzeptionell existierenden) Rechner so viel schneller sein werden, dass 1024-Bit-Schlüssel in einem auch für Menschen absehbaren Zeitraum zu knacken sein werden. Wir müssen uns daran erinnern, dass vollkommene Sicherheit (egal ob bei der Verschlüsselung, Safes, Abwehr-Rakten, Burgen, Festungen...) ein nicht zu erreichendes Ziel darstellt. Wir können bestenfalls den Angreifer so lange aufhalten, dass er die Daten nicht mehr haben will, das Interesse verliert, erwischt wird oder an Altersschwäche stirbt. Für den Augenblick erfüllt die PK-Verschlüsselungsmethode aber einige der hoch gesteckten Anforderungen der Kryptographie-Gemeinde: Sie ist (soweit wir wissen) in realistischen Zeiträumen nicht zu knacken. Sie ist portabel. Der öffentliche Schlüssel eines Benutzers muss nur 128 Bytes lang 3 sein und kann durchaus kürzer sein. Jeder kann verschlüsseln, aber nur der Besitzer des privaten Schlüssels kann wieder entschlüsseln. Anders ausgedrückt bedeutet das: Wenn ein privater Schlüssel das Dokument verschlüsselt und der zugehörige öffentliche Schlüssel wieder Klartext liefert, kann man sicher sein, dass die richtige Person das Dokument signiert hat. Die Entdecker der Public-Key-Verschlüsselung müssen geglaubt haben, es sei Weihnachten, als sie das alles erkannten. Andererseits ist PK eine der wenigen Verschlüsselungsmethoden, die ohne Datenverkehr geknackt werden kann. Der klassische Weg zum Entschlüsseln von Codes besteht darin, ausreichend viele Nachrichten zu sammeln (was für sich genommen schon schwierig genug ist, möglicherweise sogar unmöglich, wenn der Benutzer vorsichtig ist und nur wenige Nachrichten sendet). Aus den Regelmäßigkeiten des zugrunde liegenden Textes arbeitet man sich dann zum Schlüssel zurück. Mit sehr viel Hilfe von dieser Seite konnten so die deutschen Enigma-Codes während des 2. Weltkriegs geknackt werden. Bei der PK-Methode ist zum Knacken des Codes keine Datensammlung notwendig. Sie müssen»nur«die Primfaktoren des öffentlichen Schlüssels berechnen. In dieser Hinsicht ist diese Methode also einmalig, andererseits ist das Ganze, wie wir eben gesehen haben, nicht ganz so einfach. Mit diesen beiden Zahlen, den öffentlichen und privaten Schlüsseln, sind die beiden Module austauschbar: Neben der normalen Arbeitsweise können Sie auch einen Klartext nehmen, ihn mit dem Entschlüsselungsmodul»entschlüsseln«und ihn dann mit dem Verschlüsselungsmodul»verschlüsseln«, um wieder an den eigentlichen Text zu gelangen. Der Punkt ist der, dass Sie nun eine Nachricht mit Ihrem privaten Schlüssel verschlüsseln und an jeden schicken können, der Ihren öffentlichen Schlüssel besitzt. Die Tatsache, dass beim Entschlüsseln lesbarer Text entsteht, bestätigt, dass die Nachricht von Ihnen stammt: Es handelt sich um eine nicht zu fälschende elektronische Signatur. 3 Manche Leute sagen, man sollte mit längeren Schlüsseln arbeiten, um wirklich sicher zu sein. Keiner, den wir kennen, befürwortet bislang aber mehr als 4096 Bits (512 Bytes). Links 222 Kapitel 11: Sicherheit

8 Rechts Diese interessante Tatsache ist sehr nützlich, wenn es um den Austausch von Geld über das Web geht. Sie eröffnen ein Konto bei einer Firma wie American Express. Sie möchten beim Verlag eine Kopie dieses exzellenten Buches erwerben und senden daher eine verschlüsselte Nachricht an Amex mit der Bitte, Ihr Konto zu belasten und den Betrag der Firma O Reilly gutzuschreiben. Amex kann das guten Gewissens tun (vorausgesetzt, Sie waren vernünftig und haben Ihren privaten Schlüssel nicht öffentlich gemacht), weil Sie die einzige Person sind, die diese Nachricht gesendet haben kann. E-Commerce ist (natürlich) wesentlich komplizierter, funktioniert aber grundsätzlich genauso. Eine der Schwierigkeiten liegt darin begründet, dass PK mit sehr großen Zahlen rechnen muss und daher recht langsam ist. Die oben erwähnten Liebenden könnten die gesamten Nachrichten auf diese Weise verschlüsselt haben, hätten sich dabei aber wahrscheinlich sehr gelangweilt und in der Zwischenzeit wohl jemand anderes geheiratet. Im richtigen Leben werden Nachrichten über ein schnelles, aber altmodisches System verschlüsselt, das auf einem einzelnen geheimen Schlüssel basiert, den beide Seiten kennen. Da der Schlüssel kurz ist (zum Beispiel 128 Bits oder 16 Zeichen), ist der Autausch schnell. Der Schlüssel wird dann zur Ver- und Entschlüsselung der Nachricht mit einem unterschiedlichen Algorithmus, wahrscheinlich dem International Data Encryption Algorithm (IDEA) oder dem Data Encryption Standard (DES), verwendet. So generiert beispielsweise das Paket Pretty Good Privacy einen Schlüssel und überträgt diesen mit PK. Danach wird IDEA zur Ver- und Entschlüsselung der eigentlichen Nachricht verwendet. Die Technik ist vorhanden, um diese Art der Verschlüsselung so sicher zu machen wie PK: Die einzige Möglichkeit, ein gutes System anzugreifen, besteht darin, nacheinander jeden möglichen Schlüssel auszuprobieren. Dieser Schlüssel muss nicht übermäßig lang sein, um diesen Prozess so lange dauern zu lassen, dass es praktisch nicht mehr sinnvoll ist. Wenn Sie beispielsweise jede Möglichkeit eines 128-Bit-Schlüssels mit einer Rate von einer Million Prüfungen pro Sekunde durchspielen, könnte es Jahre dauern, bis Sie den richtigen finden. Das entspricht lediglich mal dem Alter des Universums, ist aber doch eine recht lange Zeit. Zertifikate»Niemand ist eine Insel«mahnte uns John Donne. Wir praktizieren Kryptographie nicht als Selbstzweck, das hätte offensichtlich keinerlei Sinn. Selbst in der einfachen Situation des Spions und seines Auftraggebers ist es wichtig, sich sicher zu sein, dass man mit der richtigen Person redet. Viele Geheimdienstoperationen basieren darauf, dass man den Spion abfängt und ihn durch eigene Leute ersetzt, um den Feind mit falschen Informationen zu versorgen. Das kann für den Führungsoffizier ärgerlich und gefährlich sein, weshalb er seinen Spionen häufig kleine Tricks beibringt, von denen er hofft, dass sie vom Gegner übersehen werden und dass sich die Gegner so selbst verraten. 4 4 Leo Marks, Between Silk and Cyanide, Free Press, Zertifikate 223

9 In der größeren kryptographischen Welt des Web ist das Problem ebenso akut. Wenn wir eine Reihe von Karten bei bestellen, wollen wir sicher sein, dass die unser Geld akzeptierende Firma die Postkarten-Verkäufer sind und nicht irgendein Eindringling. Ebenso will Butterthlies, Inc. sicher sein, dass wir diejenigen sind, die wir vorgeben zu sein, und dass wir irgendein Konto besitzen, vom dem die herrlichen Angebote beglichen werden können. Diese Probleme werden bis zu einem gewissen Punkt durch die Idee eines Zertifikats gelöst. Ein Zertifikat ist ein elektronisches Dokument, das durch ein respektables Unternehmen oder eine respektable Person unterzeichnet wird, das bzw. die man als»zertifizierungsstelle«(certification authority (CA)) bezeichnet.»unterzeichnen«bedeutet hier:»mit einem privaten Schlüssel verschlüsseln«. Dieses Dokument enthält den öffentlichen Schlüssel des Besitzers sowie einige Informationen über ihn: Name, -Adresse, Unternehmen und so weiter (siehe den Abschnitt»Ein Test-Zertifikat erzeugen«später in diesem Kapitel). Sie erhalten dieses Dokument, indem Sie ein Zertifizierungsformular ausfüllen, das eine CA anbietet. Nachdem Sie die CA mit Silber überhäuft und irgendeine Form der Prüfung durchlaufen haben, erhalten Sie die entsprechenden Daten. In Zukunft könnte die CA selbst ein Zertifikat von einer übergeordneten CA erhalten und so weiter, bis hin zu einer CA, die so erhaben und so unglaublich respektabel ist, dass sie ihr eigenes Zertifikat unterzeichnen kann. (Da eine Gottheit körperlich nicht anwesend ist, muss das wohl ein Mensch übernehmen.) Dieses Zertifikat ist als Root-Zertifikat bekannt. Bei einem guten Root-Zertifikat ist der öffentliche Schlüssel weit verbreitet und sicher verfügbar. Im Augenblick verwendet so ziemlich jede CA ein selbst unterzeichnetes Zertifikat, und selbstverständlich machen das alle öffentlichen CAs. Solange bezüglich des Umgangs und des Vertrauens zu Zertifikaten aus zweiter Hand nichts wirklich Grundlegendes erreicht wurde, gibt es keine andere Möglichkeit. Nur weil Sie Fred vertrauen, ein Zertifikat für Bill auszustellen, bedeutet das ja nun nicht, dass Sie auch den von Bill ausgestellten Zertifikaten vertrauen müssen. Ein anderer Ansatz besteht darin, ein Netzwerk verifizierter Zertifikate ein so genanntes Web of Trust (WOT) von Grund auf aufzubauen. Dabei wird mit Leuten begonnen, die den Begründern direkt bekannt sind, die dann wiederum für einen größeren Kreis bürgen und so weiter. Das ursprüngliche Schema wurde als Teil von PGP vorgeschlagen. Einen einführenden Artikel finden Sie unter Die Datenbank der PGP-Trusties ist über das Web verteilt, was die Verifikation nicht gerade vereinfacht. Thawte verwendet eine andere Version, bei der die Datenbank von dem Unternehmen verwaltet wird siehe contents.html. Diese Ansätze sind interessant, werfen aber mindestens so viele Fragen zur Natur des Vertrauens (und der Fähigkeit anderer, Entscheidungen über die Vertrauenswürdigkeit zu treffen) auf, wie sie lösen. Soweit wir wissen, spielen WOTs für den Han- Links 224 Kapitel 11: Sicherheit

10 Rechts del im Web keine bedeutende Rolle, sind im Bereich der -Sicherheit aber weit verbreitet. 5 Wenn Sie mit jemandem im Web Geschäfte machen, tauschen Sie Zertifikate aus (oder prüfen zumindest das Server-Zertifikat), die Sie von einer CA (einige werden später noch aufgeführt) erhalten haben. Sichere Transaktionen verlangen daher, dass die Parteien in der Lage sind, die Zertifikate des jeweils anderen zu überprüfen. Um ein Zertifikat überprüfen zu können, benötigen Sie den öffentlichen Schlüssel der Stelle, die das Zertifikat ausgestellt hat. Stehen Sie einem Zertifikat einer unbekannten CA gegenüber, gibt Ihr Browser bedrohliche Warnungen aus allerdings kennen die wichtigsten Browser die wesentlichen CAs, weshalb diese Situation in der Praxis nur selten auftritt. Sobald die ganze Zertifikatsstruktur einmal steht, wird es eine Kette von Zertifikaten geben, die über größere Organisationen zu einigen wenigen Root-CAs zurückführen, die wahrscheinlich so groß und beeindruckend sind wie Telefongesellschaften oder Banken, so dass an ihrer Korrektheit keine Zweifel bestehen. Die Frage der Zertifikatsketten ist die erste Stufe in der Formalisierung unserer Vorstellungen von Vertrauen in geschäftlichen und persönlichen Finanzangelegenheiten. Seit der Gründung von Banken im 13. Jahrhundert haben wir uns an die Vorstellung gewöhnt, dass wir unser schwer verdientes Geld der fremden Person hinter dem Bankschalter anvertrauen können. Im Internet wird nun aber die Beruhigung durch die teuren Gebäude und die beeindruckende Einrichtung fehlen. Diese wird zum Teil durch Zertifikatsketten ersetzt werden. Weil aber eine Person ein Zertifikat besitzt, bedeutet das noch lange nicht, dass Sie ihr uneingeschränkt vertrauen können. LocalBank kann durchaus ein Zertifikat von der MegaBank besitzen und die wieder von der Bundesbank und diese wiederum von irgendeiner Gottheit des CA-Geschäfts. LocalBank kann ihrem Hausmeister ein Zertifikat ausstellen, was aber nur bedeutet, dass er wahrscheinlich der Hausmeister ist, der er vorgibt zu sein. Sie würden ihm daraufhin aber sicher nicht automatisch die Berechtigung geben wollen, Ihr Konto mit Hausreinigungsrechnungen zu belasten. Sie würden sicher niemandem vertrauen, der kein Zertifikat besitzt. Inwieweit Sie jemandem aber vertrauen würden, hängt von den so genannten Policies ab, die von seinem Arbeitgeber und ihm Vertrauen bescheinigenden Stellen ausgegeben wurden. Das Ganze würde sich noch durch Ihre eigenen Policies ändern, über die die meisten Leute nicht viel nachdenken müssen. Das ganze Thema ist extrem zeitaufwändig und wird uns wahrscheinlich zu Tode langweilen, bevor sich alles eingespielt hat. Einen guten Überblick zum Thema finden Sie unter ssl_intro.html. Eine etwas zynischere Betrachtung eines der Autoren finden Sie unter Siehe auch Security Engineering von Ross Anderson (Wiley, 2001). 5 Obwohl einer von uns (BL) unlängst in diesem Bereich einiges an Arbeit geleistet hat: siehe aldigital.co.uk/. Zertifikate 225

11 Firewalls Es ist allgemein bekannt, dass im Web Gestalten herumgeistern, die nichts anderes im Sinn haben, als Ihre Site durcheinanderzubringen. Viele konservative Leute halten eine Firewall für die richtige Lösung, um diese Menschen aufzuhalten. Die Aufgabe einer Firewall besteht darin, Zugriffe aus dem Internet auf Rechner oder Dienste innerhalb Ihres LANs/WANs zu verhindern. Eine andere Aufgabe könnte, abhängig von Ihrer Umgebung, darin bestehen zu verhindern, dass die Benutzer Ihres LANs sich im Internet frei bewegen können. Der Begriff Firewall steht nicht für irgendeinen bestimmten Standard. Es gibt eine Vielzahl von Ansätzen, um die oben genannten Ziele zu erreichen. Die beiden Extreme stellen wir Ihnen in diesem Abschnitt vor; gleichzeitig sind viele Ansätze zwischen diesen Extremen möglich. Das Ganze ist ein sehr großer Themenkomplex. Wir versuchen hier nur, den Webmaster über vorhandene Probleme zu informieren, und wollen einige Möglichkeiten skizzieren, um diese zu lösen. Weiterführende Informationen zu diesem Thema finden Sie in Einrichten von Internet Firewalls von D. Brent Chapman und Elizabeth D. Zwicky (O Reilly Verlag). Paketfilter Diese Technik ist die einfachste Form einer Firewall. Dabei werden aus dem Internet eingehende Pakete auf bestimmte sichere Ports beschränkt. Paketfilternde Firewalls werden üblicherweise über Filter implementiert, die in Ihrem Internet-Router vorhanden sind. Das bedeutet, dass auf Ports unter 1024 kein Zugriff gewährt wird. Die Ausnahme bilden dabei bestimmte Ports für»sichere«dienste wie SMTP, NNTP, DNS, FTP und HTTP. Der Vorteil liegt darin, dass der Zugriff auf potenziell gefährliche Dienste wie die folgenden verweigert wird: finger Liefert eine Liste der eingeloggten Benutzer und teilt den bösen Jungs im weiteren Verlauf die Hälfte von dem mit, was sie benötigen, um sich selbst einzuloggen. exec Erlaubt es den bösen Jungs, Programme entfernt auszuführen. TFTP Ein nahezu sicherheitsfreies Protokoll zum Dateitransfer. Die Möglichkeiten sind furchtbar! Die Vorteile von Paketfiltern sind Schnelligkeit und Einfachheit. Es gibt aber zumindest zwei Nachteile: Selbst Standarddienste können Bugs enthalten, die einen Zugriff ermöglichen. Sobald in einen Rechner eingedrungen werden konnte, ist Ihr gesamtes Netzwerk offen. Das furchtbar komplizierte Programm sendmail ist ein schönes Beispiel für einen Service, der vielen Crackern über Jahre hinweg geholfen hat. Links 226 Kapitel 11: Sicherheit

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Migration Howto. Inhaltsverzeichnis

Migration Howto. Inhaltsverzeichnis Migration Howto Migration Howto I Inhaltsverzeichnis Migration von Cobalt RaQ2 /RaQ3 Servern auf 42goISP Server...1 Voraussetzungen...1 Vorgehensweise...1 Allgemein...1 RaQ...1 42go ISP Manager Server...2

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Zugriff zum Datenaustausch per scponly

Zugriff zum Datenaustausch per scponly Zugriff zum Datenaustausch per scponly Warum scponly? In der Grundkonfiguration der Musterlösung ist es notwendig, dass ein Benutzer, der die Möglichkeit haben soll von außen Dateien mit dem Server auszutauschen,

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

1 Änderungen bei Windows Server 2008 R2

1 Änderungen bei Windows Server 2008 R2 1 Änderungen bei Windows Server 2008 R2 1.1 Der BranchCache Eine völlig neue Möglichkeit, auf Ressourcen zuzugreifen, bietet der BranchCache. In vielen Firmen gibt es Zweigstellen, die mit der Hauptstelle

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Schwerpunkt Konfiguration.htaccess Version 2.2.x

Schwerpunkt Konfiguration.htaccess Version 2.2.x Apache Webserver Schwerpunkt Konfiguration.htaccess Version 2.2.x Mario Herold LINUX USER GROUP PEINE WWW.LUG- PEINE.ORG This work is licen sed u nd er the Creative Com m on s Attrib ution- - Sh arealike

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vordefinierte Elemente (CI)

Vordefinierte Elemente (CI) 1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

juliteccrm Dokumentation

juliteccrm Dokumentation Customer Relationship Management für kleine und mittelständische Unternehmen juliteccrm Dokumentation 2012, julitec GmbH Page 1 of 12 julitec GmbH Flößaustraße 22 a 90763 Fürth Telefon: +49 911 979070-0

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE

KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE KURZANLEITUNG DUPLICITY MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Einrichtung des Systems...Seite 04 3. Erzeugen eines Backup-Skripts...Seite

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG

FL1 Hosting FAQ. FL1 Hosting FAQ. V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015. Telecom Liechtenstein AG FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/5 Inhaltsverzeichnis 1 Mein E-Mail funktioniert nicht.... 3 2 Es dauert zu lange, bis

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

INSTALLATION ABACUS ABAWEBCLIENT

INSTALLATION ABACUS ABAWEBCLIENT INSTALLATION ABACUS ABAWEBCLIENT Mai 2005 / EMO v.2005.1 Diese Unterlagen sind urheberrechtlich geschützt. Alle Rechte, auch die der Übersetzung, des Nachdrucks und der Vervielfältigung der Unterlagen,

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung

DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC-SDK unter Linux (mit Wine) Installationsanleitung Installation von Wine Einleitung Übersicht Titel Thema Datei DDBAC-SDK unter Linux (mit Wine) Installationsanleitung DDBAC_Wine_Installation.doc

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Digitale Unterschriften

Digitale Unterschriften Digitale Unterschriften Hier wird gezeigt, wie sie mit wenigen Schritten ein S/MIME Zertifikat bekommen, mit dem sie digital unterschreiben, sowie verschlüsseln können. Zwei mögliche Zertifizierungsstellen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verwendung der Sharepoint-Portal-Server Website

Verwendung der Sharepoint-Portal-Server Website VDE Prüf- und Zertifizierungsinstitut Version: 2007-10-29 Telefon: 069/8306-222 E-Mail: it-helpdesk@vde.com Verwendung der Sharepoint-Portal-Server Website Inhalt: 1 Ziel...1 2 Allgemeine Techniken zur

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung

Installationshandbuch. Erforderliche Konfiguration Installation und Aktivierung Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung Erforderliche Konfiguration Programme der 4D v12 Produktreihe benötigen folgende Mindestkonfiguration: Windows Mac OS Prozessor

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

KOGIS Checkservice Benutzerhandbuch

KOGIS Checkservice Benutzerhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 KOGIS Checkservice Benutzerhandbuch Zusammenfassung Diese Dokumentation beschreibt die Bedienung des KOGIS Checkservice. 4.2.2015

Mehr

Schutz vor unbefugtem Zugriff

Schutz vor unbefugtem Zugriff Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt

Mehr

Gnutella Filesharing Clients

Gnutella Filesharing Clients Gnutella Filesharing Clients Autor: Arnulf Pelzer (webmaster@arnulfpelzer.de) Formatierung: Gabriel Welsche (ai114@gmx.de) Lizenz: GFDL In diesem Kapitel werden zwei Gnutella Clients vorgestellt. Die Grundlagen

Mehr

Talk2M Konfiguration für ewon DSL/LAN - Modelle

Talk2M Konfiguration für ewon DSL/LAN - Modelle Talk2M Konfiguration für ewon DSL/LAN - Modelle Seite 1 von 17 ewon - Technical Note Nr. 016 Version 1.0 Talk2M Konfiguration für ewon DSL/LAN - Modelle Einrichtung des Talk2M Services für die Verbindung

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Netzwerktechnologien 3 VO

Netzwerktechnologien 3 VO Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010).

Diese Information ist gültig für Thermoguard ab Version 2.65 (freigegeben 11. April 2010). Inhalt 1. Kurzanleitung 2. Beispieleinstellungen 2.1 Intranet 2.2 Externer Provider: 1 & 1 2.3 Externer Provider: Google Mail 3. Details 4. Problembehandlung Diese Information ist gültig für ab Version

Mehr

Benutzer- und Referenzhandbuch

Benutzer- und Referenzhandbuch Benutzer- und Referenzhandbuch MobileTogether Client User & Reference Manual All rights reserved. No parts of this work may be reproduced in any form or by any means - graphic, electronic, or mechanical,

Mehr

Edix-parts.net Automatischer Upload 2.0

Edix-parts.net Automatischer Upload 2.0 EFDS European Ford Dealer Systems 50667 Köln, UnterSachenhausen 29-31 Edix-parts.net Automatischer Upload 2004 1 of 11 1. Allgemein 1.0 Einführung Das Automatische Upload Tool ist ein Programm mit dem

Mehr

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen?

Was ist Bitcoin? Zuerst einmal schauen wir uns die Grundlagen des Bitcoin-Systems an: Wie werden Bitcoins gespeichert? Wie werden sie überwiesen? Was ist Bitcoin? Bitcoin ist eine vollkommen dezentral organisierte Währung, die mit keinem der bisher realisierten Geldsysteme auch nur annähernd zu vergleichen ist. Entsprechend schwer tun sich die Medien,

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Überprüfung der digitalen Unterschrift in PDF

Überprüfung der digitalen Unterschrift in PDF Überprüfung der -Dokumenten Um die digitale Unterschrift in PDF-Dokumenten überprüfen zu können sind die folgenden Punkte erforderlich: Überprüfung der Stammzertifikats-Installation und ggf. die Installation

Mehr

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München

TimeMachine. Time CGI. Version 1.5. Stand 04.12.2013. Dokument: time.odt. Berger EDV Service Tulbeckstr. 33 80339 München Time CGI Version 1.5 Stand 04.12.2013 TimeMachine Dokument: time.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor Version Datum Kommentar

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung!

Installation. Der Eindruck, die Software wäre gefährlich und ließe sich gar nicht installieren ist eine Täuschung! Installation TaxiLogbuch ist eine sogenannte Client-Server-Anwendung. Das Installationsprogramm fragt alle wichtigen Dinge ab und installiert entsprechend Client- und Server-Komponenten. Bei Client-Server-Anwendungen

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr