Elektronische Ausweisdokumente

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Elektronische Ausweisdokumente"

Transkript

1

2 2

3

4 Bildquelle: Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle (visuelle) Sicherheitsmerkmale Biographische und biometrische Daten Elektronisch über Funk auslesbar Kryptographische Sicherheitsmerkmale Zielsetzung Einheitlicher interoperabler Sicherheitsstandard für maschinenlesbare Reise und Ausweisdokumente (Machine Readable Travel Documents, MRTD) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung von MRTDs Binden von MRTDs an deren Inhaber 4

5 Gedruckte Daten Maschinenlesbare Zone Siehe unten Inhaberbezogene Daten Nach und Vornamen Geburtstag Geschlecht Nationalität Geburtsname Akademischer Titel Geburts und Wohnort Körpergröße und Augenfarbe Biometrisches Gesichtsbild Unterschrift des Inhabers Pass Typ Passbezogene Daten Pass Typ Ländercode Ablaufdatum Seriennummer Ausstellungsdatum Ausstellende Behörde Land Machine Readable Zone (MRZ) (Maschinell optisch auslesbar) Nachname Vorname Elektronisch gespeicherte Daten Alle gedruckten Daten Biometrische Daten Biometrisches Gesichtsbild Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Kryptographische Schlüssel und Zertifikate Symmetrischer Verschlüsselungsschlüssel Symmetrischer Signaturschlüssel (MAC) Signaturschlüsselpaar Zertifikat des Herstellers des Passes (Document Signer) Zertifikat der Landeszertifizierungsstelle (Country Signing Certification Authority) P<D<<MUSTERMANN<<ERIKA<<<<<<< D<< F < 5 Seriennummer Prüfziffer Nationalität Prüfziffer Geschlecht Geburtsdatum Ablaufdatum Prüfziffer

6 Passinhaber epass Kontrolleur Pass Scanner (Terminal)? Videokamera Fingerabdruckscanner Sperrlisten Datenbank??? 1. Manuelle Kontrolle der visuellen Sicherheitsmerkmale 2. Elektronische Echtheitsprüfung und Auslesen der elektr. gespeicherten Daten 3. Manueller Abgleich von elektronischen und gedruckten Daten 4. Automatischer Abgleich von elektronischem und aufgenommenem Bild 5. Automatischer Abgleich von elektronischem und gescanntem Fingerabdruck 6. Automatischer Abgleich mit Sperrlisten 6

7 Passive Authentication Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten Kein Schutz vor Klonen/Kopieren des Chips (signierte Daten können in anderen Chip geschrieben werden) Active Authentication Challenge Response Protokoll zur Authentifikation des RF Chips gegenüber Terminal Schutz vor Klonen/Kopieren des Chips Annahme: Authentifikationsschlüssel sicher im Chip gespeichert Access Control (Zugriffskontrolle) Schutz der gespeicherten Daten vor unberechtigtem Zugriff Basic Access Control (BAC) Protokoll zur Zugriffskontrolle für weniger sensitive Daten (z.b. Gesichtsbild) Extended Access Control (EAC) Protokoll zur Zugriffskontrolle für sensitive Daten (z.b. Fingerabdruck) 7

8 Basic Access Control (BAC) Gegenseitige Authentifikation von Pass und Terminal (basierend auf Kenntnis von MRZ) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Terminal Annahme: Kenntnis der MRZ erfordert optisches Auslesen des Pass Dokuments Basiert auf symmetrischer Kryptographie Verschlüsselung Message Authentication Code (MAC) Verpflichtend für alle elektronischen Pässe Extended Access Control (EAC) Starke gegenseitige Authentifikation von Pass und Terminal (basierend auf Zertifikaten) Etablierung authentifizierter Sitzungsschlüssel zwischen Pass und Terminal Annahme: Zertifizierungs Infrastruktur für Terminals existiert Basiert auf Public Key Kryptographie Digitale Zertifikate Diffie Hellman Schlüsselaustausch Digitale Signaturen Bisher nicht verpflichtend für internationalen Grenzverkehr 8

9 Hersteller des Passes (Document Signer, DS) z.b. Bundesdruckerei zertifiziert CSCA DS Landeszertifizierungsstelle (Country Signing Certification Authority, CSCA) z.b. Bundesamt für Sicherheit in der IT zertifiziert Im Pass gespeichert werden: MRTD DS CSCA MRTD Elektronisch im Pass gespeicherte Daten und kryptographische Schlüssel Authentisch an alle Terminals verteilt wird: (z.b. per elektronischem Datenaustausch oder Diplomatenpost) CSCA 9

10 Leserechte des DV DV Terminal Betreiber (Document Verifier, DV) z.b. Grenzkontrollstelle zertifiziert CVCA Landeszertifizierungsstelle (Country Verifying Certification Authority, CVCA) z.b. eine Behörde (kann auch die CSCA sein) zertifiziert Um ausländische Pässe lesen zu können, muss DV ein DV Zertifikat bei der CVCA des jeweiligen Landes beantragen. Leserechte des Terminals Terminal Im epass gespeichert wird: (kann im Feld aktualisiert werden) CVCA Terminal z.b. Pass Lesegerät 10

11 epass Terminal MRZ Optisches Auslesen der MRZ (erfordert Benutzerinteraktion) Verwendung der MRZ Daten im Schlüsseletablierungs Protokoll CSCA Verschlüsselung Nachrichten Authentifikation (MAC) Etablierung authentifizierter Sitzungsschlüssel z.b. mit Basic Access Control (BAC) Protokoll oder mit Extended Access Control (EAC) Protokoll Aufbau eines Vertraulichen und authentischen Kanals Elektronisch gespeicherte Passdaten MRTD DS Überprüfen der Signatur des Passherstellers (DS) über die Passdaten anhand des Zertifikats der entsprechenden Landeszertifizierungsstelle (CSCA) 11

12 epass Terminal MRZ 1. Optisches Einlesen der MRZ 3. Auslesen der Schlüssel aus aus sicherem Speicher 2. Ableiten von Verschlüsselungsund Authentifikations Schlüssel aus MRZ Gegenseitige Authentifikation und Schlüsseletablierungs Protokoll Ableiten von Einmal Schlüsseln aus den Langzeitschlüsseln 12

13 epass Terminal MRZ 1. Optisches Einlesen der MRZ? 2b. Auslesen der Schlüssel aus sicherem Speicher 3b. Erzeugung von zufälligem Anti Replay Wert und Teil Sitzungsschlüssel 6. Verifikation des MAC 7. Entschlüsselung 2a. Ableiten von Verschlüsselungsund Signaturschlüssel aus MRZ 3a. Erzeugung von zufälligem Anti Replay Wert und Teil Sitzungsschlüssel 4. Symmetrische Verschlüsselung 5. Nachrichtenauthentikation (MAC)? 8. Prüfung von N p 9. Symmetrische Verschlüsselung 10. MAC 11. Verifikation des MAC 12. Entschlüsselung 13. Prüfung von N T 14. Ableiten der gemeinsamen Sitzungsschlüssel aus K P, K T, N P und N T zum Verschlüsseln und zur Authentikation der nachfolgenden Kommunikation (elektronische Passdaten) 13

14 epass Zwei Protokoll Phasen Terminal Terminal Authentication (TA) Starke Authentifikation des Terminals gegenüber epass Chip Authentication (CA) Starke Authentifikation des epass gegenüber Terminal Etablierung authentifizierter Sitzungsschlüssel 14

15 epass Terminal CVCA Leserechte des Terminals Hash Terminal Hash DV MRZ 1b. Auslesen des CVCA Zertifikats aus Speicher 3. Zertifikat Verifikation und Extraktion des öffentlichen Terminal Authentifikationsschlüssels 6. Erzeugung von zufälligem Anti Replay Wert 1a. Auslesen der Zertifikate und des geheimen Authentifikations Schlüssels aus sicherem Speicher 2. Optisches Einlesen der MRZ 4. Erzeugung von temporärem DH Schlüsselpaar für Chip Authentifikation (CA) Protokoll 7. Hashen des öffentl. DH Schlüssels Leserechte des Terminals Terminal DV Hash Terminal Hash authentifiziert 9. Verifikation der digitalen Signatur mit pk T 8. Digitales signieren mit sk T Hash Übernahme der Werte für das Chip Authentifikation (CA) Protokoll (siehe nächste Folie) 15

16 Hash epass Übernahme der Werte aus dem Terminal Authentifikation (TA) Protokoll Terminal MRTD DS 1a. Auslesen der Zertifikate und des geheimen Pass Authentifikationsschlüssels 3. Erzeugung von zufälligem Anti Replay Wert 1a. Auslesen des CSCA Zertifikats aus Speicher 2. Zertifikat Verifikation und Extraktion des öffentl. Pass Authentifikationsschlüssels MRTD CSCA DS 4. Ableiten der gemeinsamen Sitzungsschlüssel aus N P, sk P, pk P,ske T und pke T zum Verschlüsseln und zur Authentikation der nachfolgenden Kommunikation (elektronische Passdaten) 5. Nachrichten Authentifikation (MAC) 6. Verifikation des MAC epass authentifiziert 16

17 Verletzung des Datenschutz und der Privatsphäre Unbemerktes Auslesen des RF Chips möglich Direktes elektronisches Auslesen des epass (Skimming) Abhören der Kommunikation zwischen epass und Terminal Basic Access Control (BAC) Protokoll ist nicht sicher BAC Schlüssel werden aus MRZ abgleitet MRZ kann erraten werden (MRZ ist nicht zufällig) Nur bestimmte Zeichen erlaubt Enthält öffentliche Daten Nicht statistisch unabhängig BAC Schlüssel können in Minuten gefunden werden (Brute Force Angriff) Kommunikation zwischen Terminal und epass kann entschlüsselt werden Besonders anfällig sind belgische, niederländische und deutsche epässe 17

18 Identitätsdiebstahl Elektronisches Kopieren (Klonen) von Pässen möglich BAC Schlüssel kann aus MRZ abgeleitet und auf leeren Chip kopiert Auf dem Chip gespeicherte Daten können auf leeren Chip kopiert werden Chip Kopie besteht elektronische Echtheitsprüfung Sicherheit gegen Kopieren lediglich von visuellen Merkmalen abhängig Sicherheit gegen Pass Fälschungen erfordert komplexe Zertifizierungs Infrastruktur Terminals benötigen authentische Landeszertifikate zur Pass Verifikation (sonst Identitätsdiebstahl möglich) Austausch der Landeszertifikate in der Praxis problematisch (typischerweise elektronisch oder Diplomatenpost) 18

19

20 Hoheitliche Identitätskontrolle (analog zum E Pass) Erhöhte Sicherheit gegen Nachahmung, Fälschung und Verfälschung Binden von Ausweis an Inhaber Identitätsnachweis im Internet (eid) Gegenseitige Authentifikation von Ausweisinhaber und Dienstanbieter Pseudonyme Authentifikation (keine Preisgabe personenbezogener Daten) Alters und Wohnortverifikation (keine Preisgabe von Geburtsdatum und Adresse) Qualifizierte Elektronische Signatur (QES) Rechtsverbindliche elektronische Willenserklärung (wie Smartcard basierte Signatur) 20

21 Ausweis Inhaber 5. PACE Lesegerät (Terminal) Browser Ausweis App 3. Starte Ausweis App 6. EAC 7. Sicherer Kanal 1. Starte eid basierte Authentifikation 2. Parameter 8. eid basierte Authentifikation 4. Aufbau eines sicheren Kanals (z.b. SSL) E Business / E Government Dienstanbieter Authentifikation abgeschlossen Web Server eid Server 10. Datenaustausch 9. Datenabgleich Sperrlistendatenbank, Zertifizierungsinfrastruktur 21

22 Auf Wunsch des Inhabers deaktivierbar Keine Weitergabe von biometrischen Daten an Dienstanbieter Zugangskontrolle auf biographische Daten Staatliche Autorisierung der Dienstanbieter erforderlich Zugriffsrechte der Dienstanbieter gesetzlich geregelt Ausweisinhaber kann Zugriffsrechte beliebig einschränken Zugriff auf Daten muss vom Inhaber autorisiert werden (PIN Eingabe) 22

23 Elektronisch gespeichert Daten Biographische Daten Vor und Nachname Geburtsdatum und ort Anschrift und Postleitzahl Biometrische Daten Biometrisches Gesichtsbild Freiwillig: Fingerabdrücke beider Zeigefinger (alternativ Abdrücke der Daumen, Mittelfinger oder Ringfinger) Ausweisspezifische Daten Ausstellungs und Ablaufdatum Ausstellender Staat Kryptographische Schlüssel und Zertifikate Authentifikationsschlüsselpaar Zertifikat des Herstellers des Passes (Document Signer) Zertifikat der Landeszertifizierungsstelle (Country Signing Certification Authority) Prüfziffer Seriennummer epa der BRD Geburtsdatum Prüfziffer Ablaufdatum Prüfziffer Ausstellendes Land Machine Readable Zone (MRZ) Seriennummer Card Access Number (CAN) 23

24 Password Authenticated Connection Establishment (PACE) Autorisierung des Terminal Zugriffs auf RF Chip durch Scannen/Eingabe von Machine Readable Zone (MRZ), Card Access Number (CAN) oder Personal Identification Number (PIN) Extended Access Control (EAC) (wie bei epass) Starke gegenseitige Authentifikation von Ausweis und Terminal mittels Zertifikaten Etablierung gemeinsamer Sitzungsschlüssel Passive Authentication (wie bei epass) Digitale Signatur des Passherstellers über die im Chip gespeicherten Daten Schutz vor Fälschung und Verfälschung der im Chip gespeicherten Daten 24

25 Elektronischer Personalausweis Ausweis Lesegerät (Terminal) PIN / CAN / MRZ Password Authenticated Connection Establishment (PACE) Aufbau eines vertraulichen und integritätsgeschützten Kanals Extended Access Control (EAC) Terminal und Chip Authentication Etablierung von Sitzungsschlüsseln Verwenden der PIN / CAN / MRZ im PACE Protokoll Vertraulicher und authentischer Kanal MRTD DS Überprüfen der Signatur über die Ausweisdaten 25

26 Elektronischer Personalausweis 1. Auslesen des PIN Schlüssels aus sicherem Speicher 2. Erzeuge zufällige Challenge 3. Verschlüsseln 8. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln PIN Ausweisinhaber 4. PIN eingeben 5. Ableiten des PIN Schlüssels aus PIN 6. Entschlüsseln 7. Erzeugung von zufälligen DH Teil Sitzungsschlüsseln Terminal 9. Ableiten der gemeinsamen Sitzungsschlüssel 26 Terminal authentifiziert 10. Nachrichten Authentifikation (MAC) 11. Verifikation des MAC 12. Nachrichten 13. Verifikation des MAC Authentifikation (MAC) K V und K A werden zur Etablierung eines authentischen und vertraulichen Kanals Zwischen Terminal und Ausweis verwendet Ausweis authentifiziert

27 Ausweis Inhaber Schadsoftware könnte PIN abfangen durch Simulieren der Ausweis App (Phishing) Abhören der Tastatur Eingaben (Key Logger) Standard Lesegerät ohne Tastatur zur PIN Eingabe PIN muss in Ausweis App eingegeben werden Erste Ausweis App Version war Schadhaft: Angreifer konnte mittels Update Funktion der Ausweis App Schadsoftware installieren Keine Schwachstelle des Ausweises sondern der Infrastruktur 27

Radio Frequency (RF) Chip

Radio Frequency (RF) Chip Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass -

Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - Datenschutz in der Anwendungsentwicklung - Der elektronische Reisepass - epass aufgeschnitten[1] Dresden, Gliederung 1. Zeitliche Einführung 2. Ziele 3. Wesentliche Unterschiede 4. RFID-Chip Reichweite

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger

Der neue Personalausweis Status und Einsatzszenarien. 4. Oktober 2010 I Mark Rüdiger Der neue Personalausweis Status und Einsatzszenarien 4. Oktober 2010 I Mark Rüdiger Agenda Zeitplan zur Einführung des neuen Personalausweises (npa) verfügbare Daten des npa und Anforderungen zur Nutzung

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO 07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit

Mehr

Der epass ein Feldtest

Der epass ein Feldtest Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme

Mehr

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick

Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Der Personalausweis mit Online-Ausweisfunktion auf einen Blick Neue Möglichkeiten, mehr Sicherheit Seit dem 1.11.2010 wird der Personalausweis im Scheckkartenformat und mit einem Chip ausgegeben. Dieser

Mehr

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa

Mehr

Pass 10 Mythen und Wahrheit

Pass 10 Mythen und Wahrheit Pass 10 Mythen und Wahrheit SGRP 3. September 2009 Inhalt Internationales Umfeld Projekt Pass 10 (Kurze Übersicht) Mythen und Befürchtungen Technische Grundlagen Datenschutz/Datensicherheit Befürchtungen

Mehr

1 Meine wichtigste Karte 13

1 Meine wichtigste Karte 13 1 Meine wichtigste Karte 13 1.1 Ausweis ohne Anwendungen 14 1.2 Anwendungen ohne Ausweis 15 1.3 Problemstellung und Zielsetzung der Arbeit 16 1.4 Eingrenzung des Untersuchungsgegenstandes 17 1.5 Aufbau

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker

Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker Der neue Personalausweis: Interessante Sicherheitsaspekte für Informatiker Jun.-Prof. Dr. Christoph Sorge Universität Paderborn Institut für Informatik GI-Regionalgruppe OWL, 19.09.2011 GI-Regionalgruppe

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass

Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass Schwerpunkt Sicherheitsmechanismen für kontaktlose Chips im deutschen Reisepass Ein Überblick über Sicherheitsmerkmale, Risiken und Gegenmaßnahmen Dennis Kügler, Ingo Naumann Dieser Artikel gibt einen

Mehr

Der neue, elektronische Personalausweis

Der neue, elektronische Personalausweis Der neue, elektronische Personalausweis Maximilian Imhof Betreuer: Holger Kinkelin Seminar Future Internet SS2011 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

Der Neue Personalausweis

Der Neue Personalausweis Einführung eines elektronischen Personalausweises Stichtag 01.November 2010 Was ist der Neue Personalausweis? Was bietet der Neue Personalausweis? Was geschieht in den Personalausweisbehörden? für die

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin *1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit

Mehr

Dokumente sicher prüfen

Dokumente sicher prüfen Dokumente sicher prüfen Verlässliche Dokumentenprüfung für effiziente Kontrollabläufe Autor: Andreas Rach Product Manager, Verification Solutions Bundesdruckerei GmbH Oranienstrasse 91 10969 Berlin, Germany

Mehr

Der neue Personalausweis aktueller Sachstand

Der neue Personalausweis aktueller Sachstand Der neue Personalausweis aktueller Sachstand Jens Fromm Forschungsgruppe Elektronische Identitäten Bremen Januar 2011 Identitätsmanagement Jeder Mensch ist Viele! Identitätsmanagement erfordert Vertrauen

Mehr

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse:

Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Neuer Personalausweis (npa) für beschleunigte digitale Geschäftsprozesse: Die schnelle elektronische Signatur mit ad hoc-zertifikaten 23. September 2011 I Enrico Entschew Agenda Einleitung Vorstellung

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Der elektronische Personalausweis. Holger Funke HJP Consulting

Der elektronische Personalausweis. Holger Funke HJP Consulting Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Kryptographische Vorgaben für Projekte der Bundesregierung

Kryptographische Vorgaben für Projekte der Bundesregierung Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 2: Hoheitliche Dokumente Stand 2017 Datum: 23. Januar 2017 Bundesamt für Sicherheit in der Informationstechnik

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

Kartenleser für den neuen deutschen Personalausweis 1

Kartenleser für den neuen deutschen Personalausweis 1 Kartenleser für den neuen deutschen Personalausweis 1 Dr. Jens Bender, Dr. Dennis Kügler, Dr. Marian Margraf, Dr. Ingo Naumann Im Vorfeld der Einführung des neuen deutschen Personalausweises, der mit einem

Mehr

Die gesamte Technik ist sicher

Die gesamte Technik ist sicher Die gesamte Technik ist sicher Besitz und Wissen: Relay-Angriffe auf den neuen Personalausweis Frank Morgner und Dominik Oepen {morgner oepen}@informatik.hu-berlin.de Humboldt-Universität zu Berlin Institut

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Marian Margraf Bundesministerium des Innern 06. Mai 2010 dung Übersicht Überblick sichtsbild, Fingerabdruck usw.) Obligatorisch für alle Bürger ab einem Alter von 16 Gültigkeit:

Mehr

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN

ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN ANGEWANDTE INFORMATIONSSICHERHEIT GEFAHREN UND RISIKEN Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel NetComData 30. September 2015 IT Security Day Fachgebiet Angewandte Informationssicherheit

Mehr

Fachbereich Informatik Studiengang Angewandte Informatik. Institut für Internet-Sicherheit, if(is) Master Thesis

Fachbereich Informatik Studiengang Angewandte Informatik. Institut für Internet-Sicherheit, if(is) Master Thesis Fachbereich Informatik Studiengang Angewandte Informatik Institut für Internet-Sicherheit, if(is) Master Thesis Web-Authentisierung mit dem elektronischen Personalausweis (npa) Juli 2008 Christian J. Dietrich

Mehr

Die Online Ausweisfunktion

Die Online Ausweisfunktion Die Online-Ausweisfunktion Die Online Ausweisfunktion Rahmenbedingungen und Voraussetzungen Vergabestelle für Berechtigungszertifikate Bundesverwaltungsamt Seite: 1 Das Bundesverwaltungsamt Neuer Personalausweis

Mehr

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis

Die wichtigsten Fragen und Antworten zum neuen Personalausweis. Überblick der Fragen zum neuen Personalausweis 28. Oktober 2010 Die wichtigsten Fragen und Antworten zum neuen Personalausweis Überblick der Fragen zum neuen Personalausweis Was ist der neue elektronische Personalausweis? Wie wird der elektronische

Mehr

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage

DEPARTEMENT FINANZEN UND RESSOURCEN. 2. Juli 2014 ANLEITUNG. Zertifikate erneuern. 1. Ausgangslage DEPARTEMENT FINANZEN UND RESSOURCEN Abteilung Personal und Organisation 2. Juli 2014 ANLEITUNG Zertifikate erneuern 1. Ausgangslage Seit einigen Jahren verwendet der Kanton Aargau SmartCards mit Zertifikaten

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte 1 Signierte Nachricht und Zertifikat -----BEGIN SIGNED MESSAGE----- Hiermit bestelle

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Der elektronische Personalausweis Nigerias Eine Case Study

Der elektronische Personalausweis Nigerias Eine Case Study Der elektronische Personalausweis Nigerias Eine Case Study Marco Smeja EVP Sales, cryptovision cv cryptovision GmbH T: +49 (0) 209.167-24 50 F: +49 (0) 209.167-24 61 info(at)cryptovision.com 1 Das Projekt

Mehr

Der neue Ausweis seit dem 1. November 2010

Der neue Ausweis seit dem 1. November 2010 Der neue Ausweis seit dem 1. November 2010 Seit dem 1. November 2010 können Sie ihn beantragen. Er ist so klein wie eine Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und weit aus mehr

Mehr

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion

Der neue Personalausweis. Informationen zur Online-Ausweisfunktion Der neue Personalausweis Informationen zur Online-Ausweisfunktion Der neue Personalausweis Das ist neu 3 Die Online-Ausweisfunktion im Überblick 4 Was brauche ich zum Online-Ausweisen? 5 Hier können Sie

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Zeitaktualisierung des npa mit einer Android-App

Zeitaktualisierung des npa mit einer Android-App Humboldt-Universität zu Berlin Mathematisch-Naturwissenschaftliche Fakultät Institut für Informatik Zeitaktualisierung des npa mit einer Android-App Bachelorarbeit zur Erlangung des akademischen Grades

Mehr

Die Sicherheit des neuen Personalausweises

Die Sicherheit des neuen Personalausweises Die Sicherheit des neuen Personalausweises Bundesamt für Sicherheit in der Informationstechnik IuK-Forum Niedersachsen / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

rosecat Architektur und Implementierung eines Open-Source-eID-Clients Diplomarbeit

rosecat Architektur und Implementierung eines Open-Source-eID-Clients Diplomarbeit Fachbereich 4: Informatik rosecat Architektur und Implementierung eines Open-Source-eID-Clients Diplomarbeit zur Erlangung des Grades eines Diplom-Informatikers im Studiengang Informatik vorgelegt von

Mehr

Public Key Infrastructures. Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte

Public Key Infrastructures. Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte Public Key Infrastructures Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte 1 Signierte Nachricht und Zertifikat -----BEGIN SIGNED MESSAGE-----!! Hiermit bestelle

Mehr

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme Fraunhofer FOKUS Ins1tut für Offene Kommunika1onssysteme Offline eid- Systeme Anwendungsbeispiel: Spielgeräte Hannover, CeBIT 2014, Chris5an Welzel Warum Spielgeräte? Evaluierung der Novelle der Spielverordnung

Mehr

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Der neue Personalausweis

Der neue Personalausweis Institut für Informatik der Freien Universität Berlin Der neue Personalausweis Seminar Chipkartentechnologien Simon Hohberg, B.Sc Matrikelnummer: 4284530 Betreuer: Dipl.-Inf. Kristian Beilke Berlin, 16.

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis

Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Kartenleser für den neuen deutschen Personalausweis

Kartenleser für den neuen deutschen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Kartenleser für den neuen deutschen Personalausweis Vor- und Nachteile unterschiedlicher Lesertypen Die Nutzung der Online-Authentisierungs-Funktion

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0

Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Public Key Infrastructure https-smtps-pop3s etc Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: November 2005 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Restrisikoanalyse Online-Authentisierung

Restrisikoanalyse Online-Authentisierung Restrisikoanalyse Online-Authentisierung Zwischenbericht: Restrisiken beim Einsatz der AusweisApp auf dem Bürger-PC zur Online-Authentisierung mit Penetration-Test Prof. Dr. (TU NN) Norbert Pohlmann Christian

Mehr

MobilePACE. Password Authenticated Connection Establishment implementation on mobile devices Bachelor-Thesis von Moritz Horsch September 2009

MobilePACE. Password Authenticated Connection Establishment implementation on mobile devices Bachelor-Thesis von Moritz Horsch September 2009 MobilePACE Password Authenticated Connection Establishment implementation on mobile devices Bachelor-Thesis von Moritz Horsch September 2009 Fachbereich Informatik Kryptographie und Computeralgebra MobilePACE

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis... und was man damit tun könnte 10. Tagung DFN-Nutzergruppe Hochschulverwaltung 10. Mai 2011, Berlin Marcus Pattloch (sicherheit@dfn.de) Übersicht Der neue Personalausweis Was

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden Markus Hertlein hertlein@internet-sicherheit.de Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Perspektiven für die eid-funktion des Personalausweises

Perspektiven für die eid-funktion des Personalausweises Perspektiven für die eid-funktion des Personalausweises Inhalt: Funktionen und Leistungsmerkmale Datenschutz- und Datensicherheit Technische Standards auf gesetzlicher Grundlage Prozesse und Komponenten

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

(c) 2014, Peter Sturm, Universität Trier

(c) 2014, Peter Sturm, Universität Trier Soziotechnische Informationssysteme 6. OAuth, OpenID und SAML Inhalte Motivation OAuth OpenID SAML 1 Grundlagen Schützenswerte Objekte Zugreifende Subjekte Authentifizierung Nachweis einer behaupteten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern elektronischer Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr