OpenID-Sicherheit. Tobias Dussa. 3. DFN-Forum KT, 27. Mai KIT-CERT. Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825

Größe: px
Ab Seite anzeigen:

Download "OpenID-Sicherheit. Tobias Dussa. 3. DFN-Forum KT, 27. Mai KIT-CERT. Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825"

Transkript

1 Tobias Dussa KIT-CERT 3. DFN-Forum KT, 27. Mai 2010 KIT die Kooperation von GmbH und

2 Übersicht 1 Einleitung 2 OpenID-Übersicht 3 Sicherheitsprobleme 4 Folgerungen Page2of16

3 Ziele des Vortrags Grundsätzliches Verständnis von OpenID. Sicherheitsrisiken von OpenID aus Nutzersicht und aus Betreibersicht. Page3of16

4 Motivation SCC ist Partner von»opencirrus«. Internationales Projekt zum Thema Cloud Computing. Wesentliche Problematik: Nutzer aus verschiedenen Ländern und Einrichtungen. Problem: Wie Authentifizierung effektiv lösen? Vorschlag einiger Partner: OpenID. Gute Idee? Page4of16

5 Wozu OpenID? Umfeld: Web 2.0. Traditionell: Pro Webseite und Nutzer ein Login. Ansatz von OpenID: Einheitliche Technik zur Identifizierung gegenüber einer Webseite. Authentifizierung erfolgt nicht gegenüber der Webseite, sondern gegenüber dritter Instanz (OpenID-Provider). Aus Nutzersicht: Zentrale Authentifizierung. Nur noch ein Login nötig. Aus Betreibersicht: Dezentrale Authentifizierung. Authentifizierung wird dritter Instanz übertragen. Page5of16

6 Beispiel OpenID-URL: OpenID-Provider: AOL. Anmeldung an einer beliebigen OpenID-unterstützenden Webseite mit obiger URL. Authentifizierung dann gegenüber AOL (mittlerweile Bebo). AOL bestätigt dann der Webseite die Identität. Page6of16

7 Ablauf einer Anmeldung 1 Nutzer gibt auf einer Webseite (Relying party, RP) seine OpenID-URL ein. 2 RP lädt diese URL herunter. Darin enthalten: Verweis auf den Identitätsprovider (IdP). 3 Optional: RP kontaktiert IdP und handelt mit Diffie-Hellman einen gemeinsamen Schlüssel aus. 4 RP schickt einen HTTP-Redirect auf den IdP an den Nutzer. 5 Nutzer authentifiziert sich gegenüber dem IdP. 6 IdP schickt einen HTTP-Redirect auf die RP an den Nutzer. Darin enthalten: Aussagen über die Authentifizierung. 7 RP prüft die im HTTP-Aufruf enthaltenen Aussagen mit DH-Schlüssel, falls vorhanden; durch Nachfrage andernfalls. Page7of16

8 Und nochmal als Bild Nutzer 4, 5, 6 Server 1, 4, 6 2 (3, 7) Webseite ID- Provider Page8of16

9 Die Klassiker Keine Verschlüsselung gefordert: Mitlesen möglich. Replay-Angriffe durch gewürfelte Einmaltransaktionsnummern verhindert. Folge: Angreifer gewinnt, wenn er schneller ist als der Nutzer. Beinahe jeder Schritt gegenüber Man-in-the-Middle-Angriffen verwundbar: Einladung zum Phishing. Abhilfe gemäß Spezifikation: SSL verwenden. Page9of16

10 Nicht ganz so Offensichtliches Datenschutz: Eine einzige ID; leicht korrelierbar. Pro Nutzer ein zentraler IdP; hervorragend geeignet zum Profilen. Cross-Site Scripting: Je nach Policy und Einstellungen des IdP nach Anmeldung an einer Webseite möglich. Falls möglich: Automatisiertes Anmelden auf beliebigen weiteren Webseiten ohne Nutzerwissen möglich. Page 10 of 16

11 Für Betreiber Unangenehmes Nutzer gibt eine beliebige URL als ID ein. Webseite muß diese URL gemäß Verfahren herunterladen. Probleme offensichtlich: Tar pit, große Dateien: DoS. Lokale Systeme: Mögliches Eindringen in interne Netze. Portscans: Scans auf andere Rechner von Rechnern des Betreibers aus. Page 11 of 16

12 Und ganz grundsätzlich: Identität eines Nutzers wird bestätigt von einer dritten Instanz, die nicht vorher bekannt ist, deren Policy und Sicherheitsstandards unklar sind und auf die der Nutzer verweist. Spot a problem, anyone? Page 12 of 16

13 Und ganz grundsätzlich: Identität eines Nutzers wird bestätigt von einer dritten Instanz, die nicht vorher bekannt ist, deren Policy und Sicherheitsstandards unklar sind und auf die der Nutzer verweist. Spot a problem, anyone? Page 12 of 16

14 Beispielszenario 1 Abzusichernder Webdienst: Studierendenportal. Funktionalitäten: Erstellung von Notenauszügen, An-/Abmelden von Klausuren, Zurückmelden/Exmatrikulieren. Beliebige IdP zugelassen. Kritisch, weil sehr sensible Daten betroffen sind. Page 13 of 16

15 Beispielszenario 1 Abzusichernder Webdienst: Studierendenportal. Funktionalitäten: Erstellung von Notenauszügen, An-/Abmelden von Klausuren, Zurückmelden/Exmatrikulieren. Beliebige IdP zugelassen. Kritisch, weil sehr sensible Daten betroffen sind. Page 13 of 16

16 Beispielszenario 2 Abzusichernder Webdienst: Bibliothekszugriff. Funktionalitäten: Literaturrercherche, Bestellen/Verlängern von Ausleihen, Zugriff auf Onlinedatenbanken von Zeitschriften. Zugelassene IdPs: IdP der eigenen Einrichtung sowie IdPs kooperierender Einrichtungen. Kommunikation mit SSL abgesichert. Aus Sicherheitssicht akzeptabel. Page 14 of 16

17 Beispielszenario 2 Abzusichernder Webdienst: Bibliothekszugriff. Funktionalitäten: Literaturrercherche, Bestellen/Verlängern von Ausleihen, Zugriff auf Onlinedatenbanken von Zeitschriften. Zugelassene IdPs: IdP der eigenen Einrichtung sowie IdPs kooperierender Einrichtungen. Kommunikation mit SSL abgesichert. Aus Sicherheitssicht akzeptabel. Page 14 of 16

18 Zusammenfassung OpenID bietet einige interessante Vorteile. Für Anwendungen mit niedrigen Sicherheitsanforderungen durchaus geeignet (Blogs etc.). Bei»ernsthafteren«Anwendungen überwiegen möglicherweise die Nachteile. Nicht ohne weiteres akzeptabel für Anwendungen, die wirklich sicher sein müssen. Page 15 of 16

19 C est ça Fragen? Page 16 of 16

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim,

OpeneGK. Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen. Mannheim, OpeneGK Benutzerfreundliche und sichere Authentisierung für Mehrwertdienste im Gesundheitswesen Mannheim, 08.09.2010 Daniel Eske, Detlef Hühnlein, Johannes Schmölz, Sachar Paulus, Tobias Wich, Thomas Wieland

Mehr

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID

Humboldt-Universität zu Berlin Wintersemester 2012/2013. OpenID SE Electronic Identity Humboldt-Universität zu Berlin Wintersemester 2012/2013 OpenID Gliederung Überblick Funktionsweise im Detail Bewertung Ausblick 2 Überblick offenes Single-Sign-On -Protokoll heute

Mehr

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 48. DFN-Betriebstagung - Forum Sicherheit 26. Februar 2008 Andreas Bunten, DFN-CERT Agenda Neuigkeiten zum Thema Automatische Warnmeldungen Aktuelle Angriffe und Schwachstellen Das

Mehr

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts

Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts Blockchain-basiertes Föderiertes Identity Management am Beispiel von Ethereum Smart Contracts 24. DFN-Konferenz Sicherheit in vernetzten Systemen 14.02.2017 Michael Grabatin Wolfgang Hommel Gliederung

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team

Einführung in Shibboleth. Raoul Borenius, DFN-AAI-Team Einführung in Shibboleth Raoul Borenius, DFN-AAI-Team hotline@aai.dfn.de AAI: Übersicht Zugriff auf geschützte Web-Resourcen und die damit verbundenen Probleme die DFN-Föderation als mögliche Lösung prinzipielle

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Raoul Borenius, DFN-AAI-Team

Raoul Borenius, DFN-AAI-Team Technische Übersicht zu Shibboleth 2.0 Funktionalität und Einsatzbereiche am Beispiel der Authentifizierungs- und Autorisierungs-Infrastruktur des Deutschen Forschungsnetzes (DFN-AAI) Raoul Borenius, DFN-AAI-Team

Mehr

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO

Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Eidgenössisches Departement für Wirtschaft, Bildung und Forschung WBF Staatssekretariat für Wirtschaft SECO Vortrag BFH 20. Februar 2017 Inhalt Registration, Identifikation, Authentisierung Login mit SAML

Mehr

Stand der Entwicklung von Shibboleth 2

Stand der Entwicklung von Shibboleth 2 Stand der Entwicklung von Shibboleth 2 5. Shibboleth-Workshop Berlin, 17. Oktober 2007 Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de Übersicht Offizieller Status Kommunikation

Mehr

Ein OpenID-Provider mit Proxy-Funktionalität für den npa

Ein OpenID-Provider mit Proxy-Funktionalität für den npa Ein OpenID-Provider mit Proxy-Funktionalität für den npa D-A-CH Security 2010 Sebastian Feld, Norbert Pohlmann [feld pohlmann] @ internet - sicherheit. de Institut für Internet-Sicherheit if(is) Fachhochschule

Mehr

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37

Stasi - Opfer - Opfer der Stasi zeigen Stasiakten und Stasiunterlagen :: Unsere Policy 10/07/17 08:00:37 Unsere Policy Unsere Policy - Richtlinien über die Privatsphäre Wir achten und schützen Ihre Privatsphäre. Wir möchten Sie in allen Einzelheiten über die Grundsätze und Verfahren informieren, mit denen

Mehr

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg

Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, Franck Borel - UB Freiburg Die Funktionsweise und Installation von Shibboleth 46. DFN-Betriebstagung Forum AAI, 27.02.2007 Übersicht Was ist Shibboleth? Wie funktioniert Shibboleth? Installation und Betrieb von Shibboleth: Installationsstrategie

Mehr

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH

Sicherheit und Datenschutz. Bei apager PRO. Alamos GmbH Sicherheit und Datenschutz Bei apager PRO Gültig für: apager PRO Android und apager PRO ios Ab: FE2 Version 2.16 Stand: Donnerstag, 24. Mai 2018 Inhalt Verschlüsselung... 2 Transportverschlüsselung...

Mehr

Technologische Analysen im Umfeld Sozialer Netzwerke

Technologische Analysen im Umfeld Sozialer Netzwerke Fakultät Informatik & IBM Lehrstuhl Rechnernetze & Centers for Solution Innovation :: Hamburg Technologische Analysen im Umfeld Sozialer Netzwerke Verteidigung der Diplomarbeit Dresden, 10.11.2008 peter@schnitzlers.de

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die Office 365 Accounts können für die Anmeldung auf Ihrer

Mehr

BRL FileBox Anleitung online

BRL FileBox Anleitung online IT Helpline BRL FileBox Anleitung online Einleitung In zunehmendem Maße besteht der Bedarf, größere Dateien über das Internet auszutauschen. Da die Mailsysteme in der Regel eine Größenbeschränkung von

Mehr

Sicherheitslücken in Webanwendungen -

Sicherheitslücken in Webanwendungen - Manuel Ziegler Web Hacking Sicherheitslücken in Webanwendungen - Lösungswege für Entwickler Mit Playground im Internet HANSER Vorwort IX 1 Sicherheitsprobleme im Internet und deren Folgen 1 1.1 Sicherheitsprobleme

Mehr

Eduroam-Einrichtung unter Android

Eduroam-Einrichtung unter Android Eduroam-Einrichtung unter Android Das kabellose Netzwerk der Hochschule hat den Namen "eduroam". Dieses Netzwerk ist an fast allen europäischen Hochschulen unter diesem Namen verfügbar. Die für den Zugang

Mehr

Automatische Warnmeldungen. 17. Oktober 2006

Automatische Warnmeldungen. 17. Oktober 2006 Automatische Warnmeldungen 45. DFN-Betriebstagung 17. Oktober 2006 Andreas Bunten, DFN-CERT Vorfallsbearbeitung im DFN-CERT: Das CERT wird durch Betroffene, ein anderes CERT oder Dritte kontaktiert Koordination

Mehr

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule

Einbindung von Lokalen Bibliothekssystemen in das Identity Management einer Hochschule Einbindung von Lokalen Bibliothekssystemen in das einer Hochschule (und weiteres zum von der ) Till Kinstler Verbundzentrale des, Göttingen http://www.gbv.de/ 1 Agenda / Identitätsmanagement Beispiel innerhalb

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Penetrationstest IT-Sicherheit auf dem Prüfstand Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Informationssicherheit: Fokus Drucker und Multifunktionsgeräte Mirko Paradiso Sales Manager Imaging and Printing Hewlett-Packard (Schweiz) GmbH Matthias Kümmel Enterprise Solutions Consultant Printing

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte  kommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg

10 Jahre DFN-AAI. 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg 10 Jahre DFN-AAI 67. DFN-Betriebstagung Berlin, 26. September Bernd Oberknapp Universitätsbibliothek Freiburg E-Mail: bo@ub.uni-freiburg.de 10 Jahre DFN-AAI Wir blicken heute auf 10 Jahre Produktionsbetrieb

Mehr

Technische Einbindung/Authentifizierung

Technische Einbindung/Authentifizierung Technische Einbindung/Authentifizierung Authentifizierungsmethoden Brockhaus NE GmbH Rosental 4 80331 München Deutschland Wir sind für Sie da Telefon: +49 89 96058745 E-Mail: service@brockhaus.de NE GmbH

Mehr

46. DFN-Betriebstagung - Forum Sicherheit

46. DFN-Betriebstagung - Forum Sicherheit Automatische Warnmeldungen: Der Regelbetrieb beginnt 46. DFN-Betriebstagung - Forum Sicherheit 27. Februar 2007 Andreas Bunten, DFN-CERT Automatische Warnmeldungen Grundlegende Idee: Das DFN-CERT sammelt

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel

Organisationsübergreifendes Single Sign On mit shibboleth. Tobias Marquart Universität Basel Organisationsübergreifendes Single Sign On mit shibboleth Tobias Marquart Universität Basel Überblick Einordnung von Shibboleth, Abgrenzung zu OpenID Organisatorische und technische Komponenten einer Federation

Mehr

Page 1 of 8 Suchbegriff suchen Sie sind hier: GMX Hilfe Kommunikation E-Mail E-Mail-Programme einrichten (POP3/IMAP) Einrichtung POP3 Zugang...Outlook Express Um Ihre GMX E-Mail-Adresse in Outlook Express

Mehr

Einleitung: In sieben Schritten ins Auslandsschulnetz

Einleitung: In sieben Schritten ins Auslandsschulnetz Erste Schritte im Auslandsschutznetz Inhaltsverzeichnis Inhaltsverzeichnis...1 Einleitung: In sieben Schritten ins Auslandsschulnetz...1 Schritt 1: Registrierung auf der Plattform...2 Schritt 2: Einloggen...4

Mehr

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT

Neues aus dem DFN-CERT. 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Neues aus dem DFN-CERT 49. DFN-Betriebstagung - Forum Sicherheit 21. Oktober 2008 Andreas Bunten, DFN-CERT Agenda Veranstaltungen des DFN-CERT Aktuelle Schwachstellen und Angriffe SPAM Joe Jobs 49. DFN-Betriebstagung,

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten

Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten 1. Allgemeines Seite 1 Ein Dienst für Hochschulen und Forschungsinstitutionen zum einfachen Synchronisieren und Teilen von Dokumenten Mobil-Client Steinbuch Centre for Computing, KIT Fassung vom 28.04.2017

Mehr

Seminarvortrag Shibboleth

Seminarvortrag Shibboleth Seminarvortrag Shibboleth René Wagner Rechen- und Kommunikationszentrum der RWTH Aachen 14. Januar 2011 Rechen- und Kommunikationszentrum (RZ) Motivation Ein Nutzer - viele Webanwendungen Kurse belegen

Mehr

GRUDIS RB3 (Schnittstelle MapViewer)

GRUDIS RB3 (Schnittstelle MapViewer) GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3

Mehr

Joomla100.com: Anleitungen

Joomla100.com: Anleitungen Joomla100.com: Anleitungen Einrichtung eines Let s Encrypt Zertifikates Stand: 02. Februar 2018 Joomla100.com Dipl.Medienwirt Ekkehard Körbel Internet Service Provider Am Würzgarten 12 D-65375 Oestrich-Winkel

Mehr

SIWECOS KMU Webseiten-Check 2018

SIWECOS KMU Webseiten-Check 2018 SIWECOS KMU Webseiten-Check 2018 Für den SIWECOS KMU Webseiten-Check wurden 1.142 Webseiten kleiner und mittelständischer Unternehmen aus Deutschland mit den Scannern des SIWECOS Projekts auf mögliche

Mehr

Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID

Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID DI Klaus

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version

Versionen des Dokuments. Inhaltsverzeichnis: Erstelldatum Version ECKD.SDA Anleitung Versionen des Dokuments Erstelldatum 13.12.2016 Version 1 13.12.2016 Inhaltsverzeichnis: 1 Aufruf und Log-In... 3 2 Übersicht Eingang... 3 3 Versenden neue Zustellung... 4 4 Sicherheitsstufen

Mehr

!"#$"%&'()*$+()',!-+.'/',

!#$%&'()*$+()',!-+.'/', Soziotechnische Informationssysteme 7. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 4(5,12316,7'.'0,!.80/6,9*$:'0+$.;.,&0$'0, 3, Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung!

Mehr

Sichere senden und empfangen

Sichere  senden und empfangen Sichere E-Mail senden und empfangen Kundenleitfaden Varianten und Funktionsweise sparkasse-hochrhein.de Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Varianten und

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im Oktober 2017 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher bringen,

Mehr

DZHK-Abnahmeprotokoll v1.5 Unabhängige Treuhandstelle (THS) des ZDM

DZHK-Abnahmeprotokoll v1.5 Unabhängige Treuhandstelle (THS) des ZDM DZHK-Abnahmeprotokoll v1.5 Unabhängige Treuhandstelle (THS) des ZDM Einleitung Dieses Protokoll dient dazu, die technische und inhaltliche Korrektheit der THS-Formulare durch die Studienzentrale zu überprüfen

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Identity Management mit OpenID Innovative Internet-Technologien und Mobilkommunikation WS2008/2009 Steffen Märkl Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität

Mehr

Authentisierung für die Cloud mit dem neuen Personalausweis

Authentisierung für die Cloud mit dem neuen Personalausweis Authentisierung für die Cloud mit dem neuen Personalausweis Berlin, Omnicard, 16.01.2013 Dr. Detlef Hühnlein (ecsec GmbH) Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Einleitung Authentisierung

Mehr

5 Un/sichere Anwendungssoftware NS-5.1 1

5 Un/sichere Anwendungssoftware NS-5.1 1 5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Moritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft

Moritz Welsch Fortbildungszentrum für Technik und Umwelt (FTU) KIT Die Forschungsuniversität in der Helmholtz-Gemeinschaft Planung und Realisierung eines internen Cloud-Dienstes mit automatisierter Synchronisierung der Daten für die Mitarbeiter und Partner des FTU Eine kurze Vorstellung für interessierte Kollegen am FTU Moritz

Mehr

Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID

Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Dokumentation zur Nutzung des Online Vollmachten Modus in MOA ID DI Klaus

Mehr

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer

Die. Registrierung von Bürgern in den Meldeämtern Bonn. Partner in Fraunhofer Die Registrierung von Bürgern in den Meldeämtern 13.12.2017 - Bonn Inhalt Motivation Die Volksverschlüsselung Registrierungsprozess in den Meldeämtern Organisatorischer Prozess (Meldeamt) Technischer Prozess

Mehr

OpenID und der neue, elektronische Personalausweis

OpenID und der neue, elektronische Personalausweis OpenID und der neue, elektronische Personalausweis Über sichere Identitäten im Internet CeBIT 2010, Hannover Linux Media AG Open Source Forum 05.03.2010 Sebastian Feld feld @ internet-sicherheit. de Institut

Mehr

Schnellstart zum MAN-Extranet Seite 1 von 21

Schnellstart zum MAN-Extranet Seite 1 von 21 Schnellstart zum MAN-Extranet 06.05.2011 Seite 1 von 21 Schnellstart zum MAN-Extranet 06.05.2011 Seite 2 von 21 Inhaltsverzeichnis 1 Einleitung... 4 2 Sicherheitshinweise... 5 3 Installation... 6 3.1 Überblick...

Mehr

IT und Integration, Prozesse und Verantwortung: Gedanken zum Thema Nachhaltigkeit

IT und Integration, Prozesse und Verantwortung: Gedanken zum Thema Nachhaltigkeit IT und Integration, Prozesse und Verantwortung: Gedanken zum Thema Nachhaltigkeit Prof. Dr. Hannes Hartenstein www.kit.edu Übersicht Ausgangslage: wo stehen wir heute in Bezug auf Integriertes Informationsmanagement?

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21

Packetsniffer. Jens Zentgraf. 26. Juli Zentgraf Packetsniffer 26. Juli / 21 Packetsniffer Jens Zentgraf 26. Juli 2015 Zentgraf Packetsniffer 26. Juli 2015 1 / 21 Outline 1 Was ist ein Packetsniffer? 2 Netzwerkaufbau 3 Aufbau eines Sniffers Socket Aufarbeitung der Daten Wireshark

Mehr

Upload- & Download-Portal (UDP) Anwenderdokumentation

Upload- & Download-Portal (UDP) Anwenderdokumentation Upload- & Download-Portal (UDP) Anwenderdokumentation Inhaltsverzeichnis 1. Web-Interface (WebUI)... 2 1.1 Aufruf und Log-In... 2 1.2 Registrierung... 3 1.3 Übersicht Web-Interface: Eingang... 3 1.4 Zustellungen

Mehr

OAuth 2.0. Ralf Hoffmann 03 /

OAuth 2.0. Ralf Hoffmann 03 / OAuth 2.0 Ralf Hoffmann 03 / 2017 ralf.hoffmann@gmx.de Früher User / Pass User / Pass Client Server Alles aus einer Hand Früher / Heute Sind meine Credentials hier sicher??? User / Pass User / Pass Kann

Mehr

Authentication im Web

Authentication im Web Authentication im Web Weiterführende Themen zu Internet- und WWW-Technologien 11.07.2011, Kai Fabian Inhalt 2 1. Begriffsabgrenzung 2. HTTP Basic Authentication (RFC 2617) 3. Single Sign-on-Techniken 3.1.

Mehr

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v.

SIWECOS auf der sicheren Seite. Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. SIWECOS auf der sicheren Seite Peter Meyer, eco e.v. Marcus Niemietz, RUB/Hackmanit David Jardin, CMS-Garden e.v. KMUs als Ziel Es gibt zwei Arten von Unternehmen: solche, die schon gehackt wurden, und

Mehr

SVZ Cloud. Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018

SVZ Cloud. Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018 SVZ Cloud Eine Kurz-Anleitung mit den wichtigsten Infos 09/2018 Die Cloud ist da ;-) Gratuliere, wenn du dieses Dokument lesen kannst, dann hast du schon ein paar wichtige Schritte zur Arbeit mit der SVZ

Mehr

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein

Mozilla Persona. Hauptseminar Web Engineering. Vortrag. an identity system for the web. 10.12.2012 Nico Enderlein Mozilla Persona an identity system for the web Hauptseminar Web Engineering Vortrag 10.12.2012 Nico Enderlein 1 PASSWORT??? BENUTZERNAME??? 2 Idee IDEE Protokoll & Implementierung Voost ( Kalender für

Mehr

DFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin

DFN-AAI und DFN-Cloud. Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI und DFN-Cloud Thomas Gebhardt, tubit TU Berlin Steffen Hofmann, ZEDAT der FU Berlin DFN-AAI Steffen Hofmann, ZEDAT der FU Berlin Folien überwiegend von Wolfgang Pempe, DFN, AAI Inhalt Motivation

Mehr

Beschreibung zur sicheren -Kommunikation mit der IFB Hamburg

Beschreibung zur sicheren  -Kommunikation mit der IFB Hamburg Beschreibung zur sicheren E-Mail-Kommunikation mit der IFB Hamburg Inhaltsverzeichnis Einleitung... 2 Überblick... 2 Allgemeine Informationen zur E-Mail-Verschlüsselung... 2 Zusammenfassung... 2 Vorgehensweise...

Mehr

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4

Inhalt. 1 Grundlagen und Motivation Einleitung Begriffe Motivation Aufgaben 4 Inhalt 1 Grundlagen und Motivation 1 1.1 Einleitung----- 1 1.2 Begriffe----- 1 1.3 Motivation----- 3 1.4 Aufgaben 4 2 Symmetrische Verschlüsselung 5 2.1 Definitionen und Anwendung 5 2.2 Substitutions-Chiffren-----

Mehr

Vorlesung Sicherheit

Vorlesung Sicherheit Vorlesung Sicherheit Jörn Müller-Quade ITI, KIT basierend auf den Folien von Dennis Hofheinz, Sommersemester 2014 08.06.2015 1 / 34 Überblick 1 Schlüsselaustauschprotokolle Erinnerung Weitere Schlüsselaustauschtypen

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

IT-Sicherheit Kapitel 7 Schlüsseletablierung

IT-Sicherheit Kapitel 7 Schlüsseletablierung IT-Sicherheit Kapitel 7 Schlüsseletablierung Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Protokoll: Wenn mehrere Instanzen miteinander kommunizieren, um ein gemeinsames Ziel zu erreichen, dann

Mehr

2-Faktor-Authentifizierung an der Freien Universität Berlin. Steffen Hofmann, Paul Mainz Freie Universität Berlin

2-Faktor-Authentifizierung an der Freien Universität Berlin. Steffen Hofmann, Paul Mainz Freie Universität Berlin 2-Faktor-Authentifizierung an der Freien Universität Berlin Steffen Hofmann, Paul Mainz Freie Universität Berlin DFN Betriebstagung, 14. März 2018 Outline Anforderungen Übersicht - TAN-Verfahren Technische

Mehr

In die Cloud aber sicher!

In die Cloud aber sicher! In die Cloud aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zu Cloud Computing www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger In die Cloud aber Sicher! Tipps und Hinweise zu Cloud

Mehr

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen

Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Sichere Webanwendungen mit den neuen Personalausweis Eine Geschichte in drei Szenen Olaf Heimburger CISSP, Senior Solution Architect IDM & SOA Oracle Deutschland B.V. & Co KG Szene 1 Eine normale Webanwendung

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

Das Internet vergisst nicht

Das Internet vergisst nicht Das Internet vergisst nicht 30. Mai 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Sicherheit in Rechnernetzen Telekommunikationsnetze: sehr viele Betreiber sehr viele Anwender

Mehr

Office 365 User Integration

Office 365 User Integration Office 365 User Integration lernplattform schule.at - Office 365 User Integration Sie verwenden an Ihrer Schule Office 365 und möchten die bestehenden SchülerInnen mit Ihrer Lernplattform verknüpfen? Die

Mehr

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab?

Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? APEX aber sicher Wie sichert man APEX-Anwendungen gegen schädliche Manipulationen und unerwünschte Zugriffe ab? Carola Berzl BASEL BERN BRUGG GENF LAUSANNE ZÜRICH DÜSSELDORF FRANKFURT A.M. FREIBURG I.BR.

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

Handbuch WAS-Extension. Version 1.8.1

Handbuch WAS-Extension. Version 1.8.1 Handbuch WAS-Extension Version 1.8.1 grit Beratungsgesellschaft mbh 08.08.2016 WAS-Extension Handbuch Seite 2 von 11 grit GmbH - 2016 Der Inhalt dieses Dokuments darf ohne vorherige schriftliche Erlaubnis

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren  Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.

Mehr

Berechtigungsverwalter 1.0 Installationsanleitung

Berechtigungsverwalter 1.0 Installationsanleitung Berechtigungsverwalter 1.0 Installationsanleitung Copyright Copyright 2008-2012 SharePointBoost Co., Ltd. Alle Rechte vorbehalten. Alle in dieser Veröffentlichung enthaltenen Informationen sind urheberrechtlich

Mehr

Neues System an der BO

Neues  System an der BO Datenverarbeitungszentrale Neues email System an der BO Liebe Nutzer des email Dienstes an der BO. Wir haben ein neues Mail System installiert, welches wir vor Inbetriebnahme testen möchten. Dazu bitten

Mehr

1 Allgemeine Erläuterungen zum WLAN Was kann über den WLAN-Zugang genutzt werden? Was ist für die Nutzung erforderlich?...

1 Allgemeine Erläuterungen zum WLAN Was kann über den WLAN-Zugang genutzt werden? Was ist für die Nutzung erforderlich?... WLAN-Zugang // DHBW Mosbach / IT Service Hinweis: Die Dokumentation des WLAN-Zugangs wird kontinuierlich erweitert und verbessert. Deshalb sollten Sie bei Problemen mit dem WLAN einen Blick in die aktuellste

Mehr

In Abschnitt A dieser Datenschutzinformationen finden Sie Informationen über den für die Verarbeitung Ihrer personenbezogenen Daten Verantwortlichen.

In Abschnitt A dieser Datenschutzinformationen finden Sie Informationen über den für die Verarbeitung Ihrer personenbezogenen Daten Verantwortlichen. Die Orlando Management AG, Platzl 4, 80331 München, Deutschland verarbeitet im Zusammenhang mit ihrer betrieblichen Tätigkeit personenbezogene Daten verschiedener Personengruppen. Im Folgenden informieren

Mehr

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Die 7 häufigsten Fehler im IT-Security- Management bei Webanwendungen (nach OWASP) München, 11.10.2011 c1 Folie 3 c1 Ich habe

Mehr

:: Anleitung First Connection 1cloud.ch V2 ::

:: Anleitung First Connection 1cloud.ch V2 :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung First Connection

Mehr

WebTI V2. Webbasierte CTI Applikation

WebTI V2. Webbasierte CTI Applikation Webbasierte CTI Applikation Einführung und Überblick Systemkomponenten Webbasierte CTI- Applikation zur Telefonieunterstützung bei ein- und abgehenden Gesprächen Zukunftsorientierte Plattform für neue

Mehr

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten

T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten T.I.S.P. Community Meeting 2014 Berlin, 03. - 04.11.2014 Bewertung von Cloud-Angeboten Tobias Hahn Fraunhofer Institut für sichere Informationstechnologie (SIT) Vorstellung Tobias Hahn Wissenschaftlicher

Mehr

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch)

Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch) Wie kann ich Cookies und JavaScript im Browser aktivieren? Seite 1 von 14 Web Browser Einstellungen für die Nutzung des VisecaOne Web Portal (one.viseca.ch) Hilfestellung für Website Nutzer: Wie kann ich

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

IT-Sicherheit. Sicherheit von Webanwendungen 10. Dezember 2010

IT-Sicherheit. Sicherheit von Webanwendungen 10. Dezember 2010 IT-Sicherheit Sicherheit von Webanwendungen 10. Dezember 2010 Prof. Dr. Matthew Smith Hergen Harnisch smith@rrzn.uni-hannover.de harnisch@rrzn.uni-hannover.de M.Smith/H.Harnisch, LÜ IT-Sicherheit, 10.

Mehr

Diese Funktion ist nur in den Daminion Server Versionen verfügbar!

Diese Funktion ist nur in den Daminion Server Versionen verfügbar! Web-Zugriff Diese Funktion ist nur in den Daminion Server Versionen verfügbar! Sobald Sie den Web-Zugriff in Daminion einmalig installiert und einen Katalog freigeben haben, können Sie diesen Katalog mit

Mehr

Die neue LMS Plattform

Die neue LMS Plattform Die neue LMS Plattform Inhalt Die neue LMS Plattform... 2 Neueinstieg und Vorbereitungen... 3 Auswahl des Clients... 4 Internet Explorer:... 4 Installationsanleitung Citrix Receiver... 5 Feststellen, welcher

Mehr

Erweiterte Konfiguration Agenda Anywhere

Erweiterte Konfiguration Agenda Anywhere Erweiterte Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86255 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Vorgehensweisen 3.1. Netzwerkkonfiguration 3.2. Einstellungen sichern

Mehr

1. Datenschutz auf einen Blick

1. Datenschutz auf einen Blick 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr