Sicherheit in Windows Netzwerken Eine Einführung

Größe: px
Ab Seite anzeigen:

Download "Sicherheit in Windows Netzwerken Eine Einführung"

Transkript

1 Fachhochschule Wismar SS 2004 Fachbereich Wirtschaft Philipp-Müller-Str Wismar Semesterarbeit Sicherheit in Windows Netzwerken Eine Einführung Anja Majorow Matrikel-Nr.: Marco Augustin Matrikel-Nr.: Betreut durch Prof. Dr. Jürgen Cleve

2 Inhaltsverzeichnis Abbildungsverzeichnis iv 1 Einleitung 1 2 Verschlüsselungsalgorithmen Symmetrische Verschlüsselung Typische symmetrische Algorithmen Asymmetrische Verschlüsselung Typische asymmetrische Algorithmen Authentifikation von Nachrichten Kerberos Einleitung Kerberos-Terminologie Realms, Principal und Instanzen Schlüssel und Passwörter Das Key Distribution Center Funktionsweise Das Ticket-Granting-Ticket Das Session-Ticket Anfrage an einen Server: Datenbank Softwarekomponenten Kerberos in Windows ii

3 Inhaltsverzeichnis Komponenten des NT Sicherheitsmodells Kerberos Autentifikation in Windows Kerberos Protokoll und Windows 2000 Autorisation Die Schwachstellen von Kerberos IPSec Architektur Security Associations Policy Anti-Replay Implementation Host Implementation Router Implementation IPSec Modi IPSec Implementierung von Windows Definieren eigener IPSec Richtlinien Zusammenfassung 48 A Literaturverzeichnis 50 Entstehung dieses Dokumentes 55 iii

4 Abbildungsverzeichnis 2.1 Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signatur mit Hash-Funktionen Hash Funktion Key Distribution Center Kerberos-Authentifizierung Transitive Kerberos Vertrauensstellung IP Pakete geschützt durch IPSec im Transport- und Tunnel Modus IPSec Stack Layer BITS IPSec Layer Hosts mit ESP Transport Tunnel Modus Standardschablonen für IPSec unter Windows XP/ Gemeinsames Geheimnis Kerberos Authentifizierung als Standardantwortregel Quelle und Ziel der zu schützenden IP-Pakete Festlegen des zu filternden Protokoll/Ports Festlegung der Filteraktion Tunneleinstellungen Authentifizierungsmethoden der Regel Die fertig definierte Sicherheitsregel iv

5 1 1 Einleitung Diese Arbeit widmet sich dem Thema Sicherheit in Windows Netzwerken. Allerdings sind nicht nur Windows Netzwerke betroffen, wenn es um Einbrüche und Sicherheitslücken geht. Alleine in Deutschland entstehen etwa 10 % der Unternehmen ein Schaden in Höhe von C. Rund 40 % der Unternehmen wissen nicht in welcher Höhe ihnen Schaden entstanden ist. Deshalb stellt die IT-Sicherheit in modernen Zeiten einen enormen Anspruch an die Administratoren und auch an die Anwender. (Bösel, 2002) Dabei sitzen die eigentlichen Feinde eines Unternehmens nicht im Ausland. Die meisten Sicherheitslücken entstehen innerhalb des Unternehmens. Es werden gelbe, kleine Zettel mit Kennwörtern an die Monitore geklebt, so dass jeder sich unerlaubt mit anderen Benutzernamen anmelden kann. Deshalb sollten die Anwender ständigen IT Trainingsmaßnahmen unterworfen werden, um deren Sensibilität in Bezug auf Sicherheit zu erhöhen. Die Eigenverantwortung der Nutzer bildet also eine stabile Grundlage für Sicherheit. Doch nur alleine auf die Eigenverantwortung der Anwender zu setzen ist ein Fehler. Techniken wie IPSec, für die gesicherte Übertragung von Informationen über das Netzwerk, oder Kerberos, für die verschlüsselte Netzwerkanmeldung, sind essentiell für die Unternehmenssicherheit. Was sollte die Sicherheitspolitik eines Unternehmens enthalten? Nun erst einmal die Festlegung von Schutzzielen. Administratoren sollten sodann ihre Netzwerkstruktur analysieren, um herauszufinden, welche Ressourcen überhaupt geschützt werden müssen. Des weiteren muss festgelegt werden wie konfiguriert wird und wie oft Protokolle ausgewertet werden sollen. Darauf aufbauend ergeben sich die Schutzziele: Vertraulichkeit und Integrität beinhalten die Sicherung gegen unbefugte Kenntnisnahme oder die Veränderung übertragener oder gespeicherter Daten. Ein zweites Ziel 1

6 1 Einleitung 1 ist die Verfügbarkeit, d.h. die Sicherung gegen Angriffe auf Dienste des Unternehmens. Zu guter Letzt die Authentifizierung, welche die eindeutige Feststellung der Identität eines Nutzers oder einer Ressource darstellt. Die folgenden Kapitel beschreiben daher wesentliche Dienste zur Erreichung einer guten Sicherheit im Unternehmen, wobei jedoch nicht davon ausgegangen werden darf, dass die hier vorgestellten Techniken vollständige Sicherheit gewährleisten. 2

7 2 2 Verschlüsselungsalgorithmen IPSec nutzt Verschlüsselung auf IP Ebene bei der Datenübertragung. Der große Vorteil besteht darin, dass die sendenden Anwendungen nichts über die Verschlüsselung wissen müssen. Im folgenden wird ein kurzer Überblick über die Verschlüsselungsverfahren gegeben. 2.1 Symmetrische Verschlüsselung Die symmetrische Verschlüsselung tritt auf, wenn ein und derselbe Schlüssel benutzt wird, um die Nachricht zu ver- und entschlüsseln. Symmetrische Schlüssel sind schwer verwaltbar, da sie ein extensives Schlüsselmanagement in Bezug auf die Geheimhaltung der Schlüssel erfordern. Abbildung 2.1: Symmetrische Verschlüsselung 3

8 2 Verschlüsselungsalgorithmen Wenn der Schlüssel nicht adäquat gesichert ist und ein Angreifer diesen bekommt, kann er ohne weiteres die Nachricht entschlüsseln, den Inhalt verändern, die Nachricht wieder verschlüsseln und anschließend die Nachricht an das eigentliche Ziel schicken. Diese Art von Angriffen wird als man-in-the-middle Angriff bezeichnet Typische symmetrische Algorithmen Blockverfahren operieren auf Klartextblöcken fester Länge. Die Verschlüsselung erfolgt durch die Anwendung einer Transformation unter Verwendung des geheimen Schlüssels. Durch Rücktransformation wird der Text wieder entschlüsselt. Die Blockgröße ist häufig 64 Bit. Derselbe Text erzeugt unter der Verschlüsselung mit demselben Schlüssel immer denselben verschlüsselten Text. Eine Spezialform der Blockverfahren sind die Feistel-Verschlüsselungsverfahren, die als iterative Blockverfahren jeweils die Hälfte des Eingabetextes mit einem Teilschlüssel bearbeiten und nach jeder Runde die Eingabehälften exklusiv-oder verknüpfen und wechseln. Der DES (von der ISO genannt DEA-1, ANSI bezeichnet ihn als DEA) ist der weltweit vermutlich am häufigsten verwendete symmetrische Kryptographiealgorithmus. Er wurde 1977 zum öffentlichen Chiffrierstandard der Regierung der USA erklärt. Der DES ist ein Blockverfahren (genauer: ein Feistelverfahren), das Klartexte in 64 Bit Blöcken verarbeitet. Der DES-Algorithmus verwendet einen Schlüssel mit einer Länge von 56 Bit. DES ist ein starker Algorithmus, obwohl Berechnungen zeigen, dass ein Computer, der jede mit DES kodierte Nachricht innerhalb weniger Stunden dechiffrieren kann, für ca. eine Million Dollar gebaut werden könnte. Der dreifache DES ist ein Weg den normales DES doppelt so sicher zu machen, indem man ihn dreimal hintereinander mit zwei verschiedenen Schlüsseln anwendet. RC2 und RC4 arbeiten mit Schlüsseln, die eine Länge von 1 bis 1024 Bit haben können. Die Algorithmen sind geschütztes Eigentum der Firma RSA Data Security. Schlüssel, die weniger als 48 Bit lang sind, können relativ einfach herausgefunden werden. Da jedoch keine Informationen über ihre Arbeitsweise vorliegen, kann keine Aussage getroffen werden, wie sicher die Algorithmen bei größeren Schlüssellängen 4

9 2 Verschlüsselungsalgorithmen sind. RC2 ist ein blockorientiertes Chiffrierverfahren mit 64-bit Blocklänge, ähnlich dem DES. Der RC4-Algorithmus erzeugt eine fortlaufende Reihe von Zufallszahlen, die mit den zu kodierenden Daten durch eine exklusiv ODER (XOR)-Funktion verknüpft werden Asymmetrische Verschlüsselung Asymmetrische Algorithmen benutzen ein Schlüsselpaar, welches nach mathematischen Formeln generiert wird. Das Konzept dieser Verschlüsselung beruht auf einer Einwegverschlüsselung, d.h. Daten können jeweils immer nur mit einem Schlüssel des Paars verschlüsselt bzw. entschlüsselt werden Typische asymmetrische Algorithmen Der am meisten benutzte Algorithmus stellt RSA (Ron Rivest, Adi Shamir, Leonard Adleman) dar. Er beruht auf der Annahme das es innerhalb vertretbarer Zeit eine große Primzahl zu faktorisieren. IPSec nutzt asymmetrische Verschlüsselung für die Authentifizierung der Pakete und symmetrische Verschlüsselung für die Sicherung der eigentlichen Daten. Abbildung 2.2 verdeutlicht das System der asymmetrischen Verschlüsselung. Alice kann eine Nachricht mit Bob s öffentlichem Schlüssel verschlüsseln und diesen dann an Bob schicken. Bob ist der einzige, der den dazu passenden privaten Schlüssel besitzt und nur er kann den Text entschlüsseln. Dieser Prozess sichert die Vertrautheit der Daten, jedoch nicht den Authentizität des Senders, weil jeder mit Bob s öffentlichem Schlüssel Nachrichten verschlüsseln kann. Um die Echtheit des Absenders zu überprüfen, kann Alice ihren privaten Schlüssel benutzen um einen Prüfwert zu berechnen und anschließend Bob s öffentlichen Schlüssel benutzen, um die Nachricht mit dem Prüfwert zu verschlüsseln. Bob kann dann nach Erhalt der Nachricht mit seinem privaten Schlüssel die Nachricht dechiffrieren. Die Authentifizierung in der Nachricht wird dann mit Alice öffentlichen entschlüsselt, die Alice zuvor mit ihrem privaten Schlüssel verschlüsselt hat. 5

10 2 Verschlüsselungsalgorithmen 2 Abbildung 2.2: Asymmetrische Verschlüsselung 6

11 2 Verschlüsselungsalgorithmen Dieser Vorgang von Verschlüsselung mit dem privaten Schlüssel, welcher dem Empfänger ermöglicht den Sender zu authentifizieren wird als digitale Signatur bezeichnet. 2 Abbildung 2.3: Digitale Signatur mit Hash-Funktionen Ein Beispiel von diesem Vorgang ist in Abbildung 2.3 dargestellt. Es gibt zwei verschiedene Arten von Signaturen. Eine basiert auf Ver- und Entschlüsselung (RSA), die andere auf mathematischer Validierung der generierten Informationen (Digital Signature Algorithm DSA). Digitale Signaturen basieren auf dem Management von öffentlichen und privaten Schlüsseln und dessen Benutzung in der Kommunikation. Der Prozess des Keymanagement und der digitalen Signaturen hat sich zu Zertifikaten entwickelt. Zertifikate sind öffentliche Schlüssel, die von einer vertrauten Zertifikatsauthorität (CA) (VeriSign u.a.) digital signiert sind. CAs, Zertifikate, öffentliche und private Schlüssel werden zusammengefasst und als Public Key Infrastructure 7

12 2 Verschlüsselungsalgorithmen (PKI) bezeichnet Authentifikation von Nachrichten Daten die über ein ungesichertes Netz laufen, geben Angreifer viele Möglichkeiten des Angriffs. Die Authentifizierung von Nachrichten ist eine Möglichkeit dem entgegen zu wirken. Allerdings ist sie alleine keine Garantie, sondern nur im Zusammenhang der asymmetrischen Verschlüsselung. Das Generieren eines Fingerabdruckes in einer Nachricht kann vom einfachen Hashfunktionen über Verschlüsselungsalgorithmen (DES-CBC-MAC) oder komplizierte hybride Verfahren (HMAC) reichen. Hash Funktionen Informationen zu hashen, um einen Fingerabdruck zu erzeugen, erlauben die Verifikation der übertragenen Daten. Ein Benutzer kreiert einen Text und hasht diesen Wert, z. B. AF43E7. Der Text wird mit dem Hash zu einer anderen Person gesendet. Der Empfänger der Nachricht rehasht die Informationen des Senders und vergleicht seinen Hashwert mit dem der in der Nachricht enthaltenen Wertes. Stimmen diese überein sind die Daten auf dem Weg vom Sender zum Empfänger nicht verändert worden. MD5 (Message Digest No. 5), beschrieben in RFC 1321, erzeugt eine kryptographische Prüfsumme von 128 Bit Länge. Bisher konnten noch keine erfolgreichen Angriffe gegen MD5 durchgeführt werden. Verschiedene Analysen konnten jedoch mögliche Schwachstellen aufzeigen und aus diesem Grunde wird mittlerweile SHA-1 als sicherer erachtet und seine Verwendung empfohlen. Zusammen mit der National Security Agency (NSA) entwickelte das NIST (National Institute of Standards and Technology) einen zum Signieren gedachten Hash- Standard und Einwegfunktion für den Digital Signature Standard (DSS). Der Standard heißt Secure Hash Standard (SHS) und spezifiziert den Secure Hash Algorithm (SHA) mit Hashwert der Länge 160 Bit. Der weit verbreitete Algorithmus ähnelt im Aufbau stark dem Message Digest von RSA. 8

13 2 Verschlüsselungsalgorithmen 2 Abbildung 2.4: Hash Funktion 9

14 2 Verschlüsselungsalgorithmen In der Vorbereitung für den SHA wird zunächst die Nachricht auf eine Länge gebracht, die einem Vielfachen von 512 Bit entspricht. Dazu wird ans Ende der Nachricht eine 1 und die Länge der Originalnachricht als 64bit-Zahl angehängt; zwischen der 1 und der Länge werden entsprechend viele Nullen aufgefüllt, um 512 Bit zu erreichen. Die Nachricht wird in 512 Bit Blöcke zerlegt, der Hashwert - bestehend aus fünf 32 Bit Wörtern - und ein Feld mit 80 Konstanten wird initialisiert. 2 Jeder Block wird in 16 Wörter von je 32 Bit zerlegt. Es werden 64 weitere Wörter erzeugt, die aus XOR-Verknüpfungen der ersten 16 entstehen. Um in jede Runde das Ergebnis der vorherigen eingehen zu lassen, wird in den fünf 32 Bit Variablen [A, B, C, D, E] der Hashwert der vorangegangenen Runde übertragen. Die Werte von A, B, C, D, E werden mit jedem der 80 aus dem Klartext gebildeten Wörtern, einer der 80 Konstanten sowie einer von vier vorgegebenen logischen Funktionen verknüpft und mehrfach einer zyklischen Shift-Operation unterzogen. Die auf diese Weise veränderten Werte von A bis E werden zum Hashwert der vorherigen Runde addiert und durch eine modulo-operation wieder auf 32 Bit Länge verkürzt. Nach der Verarbeitung aller Blöcke ist der zuletzt erhaltene Hashwert der SSecure Hash"der Originalnachricht. Prinzipiell wurde von den gleichen Entwurfszielen wie beim MD4 ausgegangen. Mit seinem längeren Hashwert von 160 Bit ist SHA aber widerstandsfähiger gegen Brute- Force Angriffe. Ein Design-Fehler im 1992 veröffentlichten Algorithmus wurde im heute gebräuchlichen SHA-1 korrigiert, für den bisher keine wirkungsvollen kryptographischen Angriffe bekannt geworden sind. Durch den Einsatz einer fünften Variablen ist SHA-1 auch im Vergleich zu MD5 resistenter gegen Kollisionen geworden. Der SHA-1 wird auch bei IPSec als Standardalgorithmus zum Signieren der IP Pakete benutzt. (vgl. Kapitel 3) Message Authentication Code (MAC) MAC ist ein Authentifizierungssystem welches symmetrische Schlüssel verwendet. MACs werden mit einem Schlüssel erzeugt, die nur der Empfänger mit dem selben 10

15 2 Verschlüsselungsalgorithmen symmetrischen Schlüssel verifizieren kann. Einfache Hash-Funktionen können abgefangen und ersetzt werden. MACs erschweren dies, indem ein Schlüssel mit einbezogen wird. 2 Block Cipher-Based Message Authentication. Diese Art der Authentifikation stammt von den normalen Blockverfahren der symmetrischen Verschlüsselung ab. Eine weit verbreitete Art ist das DES-CBC-MAC Verfahren, welches DES benutzt, um den MAC zu kreieren. Die Nachricht wird in 64 Bit Blöcke zerlegt, wobei die letzte Gruppe von rechts mit Nullen aufgefüllt wird, um die 64Bit zu erreichen. Jeder Block durchläuft nun den mit einem Schlüssel DES Algorithmus, welcher den 64Bit Data Authentication Code (DAC) erzeugt. Der daraus resultierende DAC wird mit XOR verknüpft und anschließend wieder durch den DES Algorithmus geführt. Dieser Prozess wird fortgesetzt bis alle Blöcke verarbeitet wurden. Daraus entsteht dann der endgültige MAC. Dieser DES-CBC-MAC Algorithmus stellt die minimale Anforderung an IPSec Lösungen. Hash Function-based Message Authentication Code (HMAC). HMAC nutzt einen Schlüssel in Verbindung mit einer Hash Funktion für die Erzeugung der Prüfsumme. RFC 2104 definiert, dass HMAC mit jeder iterativen, kryptographischen Hash- Funktion (MD5, SHA-1) zusammenarbeitet. Die kryptographische Zuverlässigkeit hängt von der verwendeten Hash-Funktion ab. HMAC wird sehr häufig bei IPSec eingesetzt. Es ist auch nicht weiter verwunderlich, weil wenig Systemressource verbraucht werden. Außerdem ist die Nachrichtenintegrität eine Notwendigkeit für die sichere Kommunikation. (Tiller, 2001) 11

16 3 3 Kerberos 3.1 Einleitung Die meisten herkömmlichen Netzwerksysteme verwenden passwortbasierte Authentifizierungs-Schemata. Wenn sich ein Benutzer an einem Netzwerkserver authentifiziert, muss er einen Benutzernamen und Passwort für jeden Dienst angeben, der Authentifizierung erfordert. Unglücklicherweise, erfolgt die Übertragung von Authentifizierungsinformationen bei vielen Diensten im Klartext. Damit ein solches Schemata sicher ist, muss das Netzwerk vor Zugriff von Außen geschützt werden und alle Computer und Benutzer auf dem Netzwerk müssen sicher sein. Auch wenn dies der Fall sein sollte, sobald das Netzwerk erst einmal mit dem Internet verbunden ist, kann dessen Sicherheit nicht länger garantiert werden. Es ist also ein Irrtum wenn ein Benutzer davon ausgeht, dass sein persönlichen Passwort niemand lesen bzw. abhören kann. Denn die Loginprozeduren sind weitgehend unverschlüsselt, d.h. die Passwörter werden erst bei dem anzunehmenden Rechner verschlüsselt und mit dem dort in der Passwortdatei verschlüsselten Passwort verglichen. Diese Verbindung zwischen Arbeitsplatz und entfernten Rechnern können durch Dritte mit speziellen Werkzeugen abgehört werden. Um dieses Sicherheitsproblem zu beseitigen, wurde Kerberos entwickelt. Das Wort Kerberos stammt aus der griechischen Mythologie, und war in einer Legende ein dreiköpfiger Wachhund namens Cerberus, der das Königreich zur Unterwelt bewachte. In der heutigen Zeit ist Kerberos das Schlagwort in Sachen Passwort- Sicherheit. In der Mythologie war es Cerberus und in der modernen Welt ist es Kerberos die für Sicherheit sorgten. Es ist dasselbe Wort, nur in verschiedener Schreibweise. 12

17 3 Kerberos Aber nun genug zur Griechischen Mythologie und kommen wir zum eigentlichen Thema. Kerberos ist ein Netzwerkprotokoll zur Authentifizierung und sicheren Übertragung von Daten in einem Netzwerk. Die Entwicklung begann bereits Mitte der achtziger Jahre am Massachusetts Institute of Technology (MIT) im Rahmen des Projektes Athena. Kerberos 4 erlang eine weite Verbreitung außerhalb des MIT. Im Jahre 1989 begann man mit der Entwicklung der heute aktuellen Version 5, um die funktionalen Einschränkungen in der Version 4 zu beseitigen. Mit RFC1510 bestehen Bemühungen Kerberos zu einem Internet-Standard zu erheben. Kerberos V5 ist Bestandteil von DCE (Distributed Computing Environment) und soll es bei MS- Windows NT5 werden. 3 Das primäre Ziel von Kerberos ist es, die Übertragung der Authentifizierungsinformationen in Klartext über das Netzwerk zu beseitigen. Es soll also eine einseitige sowie eine gegenseitige Authentifizierung zwischen einem Anwender und einem Service ermöglichen. Gegenseitige Authentifizierung bedeutet, dass der Service mit Sicherheit die Identität des Anwenders bestätigt bekommt, aber der Anwender auch weiß, dass er den richtigen Service benutzt. Weiterhin kontrolliert Kerberos die Integrität und Sicherheit der zu verschickenden Daten-Pakete, indem die Pakete zum Beispiel mit DES verschlüsselt versandt werden. Kerberos erfüllt die Auflage, keine Passworte im Klartext über das Netzwerk zu schicken. Sie werden auch nicht im Klartext auf Servern gespeichert. 3.2 Kerberos-Terminologie Wie jedes andere System verfügt Kerberos über seine eigene Terminologie zur Definition verschiedener Aspekte des Dienstes Realms, Principal und Instanzen Kerberos vergibt weltweit eindeutige Namen für Anwender und Services. Jeder Principal (User, Server) hat einen eindeutigen Kerberos-Namen, den Kerberos vergibt. Dieser Kerberos-Name besteht aus einem Namen (bei Usern der Login-Name, bei Servern der Service-Name), einer Instanz, die zur Unterscheidung des Hauptnamens dient, z. B. bei Personen mit Administrator und normalen Login, und einem Realm, 13

18 3 Kerberos damit ist die administratorische Einrichtung gemeint. Die Instanz ermöglicht, dass ein Anwender oder ein Service mit verschiedenen Privilegien eingetragen werden kann. Ein Benutzer mit dem Namen Feuerstein kann z.b. andere Rechte bekommen, wenn er sich als Feuerstein mit der Instanz Admin zu erkennen gibt. Services werden in der Instanz hauptsächlich dadurch unterschieden, auf welchem Host sie installiert sind. Ein Drucker-Server auf dem Host fred ist nicht identisch mit dem Druck-Server auf dem Host alf, obwohl sie den gleichen Service-Namen haben können. In der Instanz wird hier der Name des Hosts eingetragen. Ein Realm ist ein Netzwerk, das Kerberos verwendet. Es kann aus einem oder mehreren Servern (Key Distribution Center), sowie einer potenziell sehr großen Zahl von Clients bestehen Schlüssel und Passwörter Kerberos setzt die Geheimhaltung der Schlüssel voraus und benutzt dafür Kryptographieverfahren, die das Geheimnis verschlüsseln. Anstelle eines Klartextpasswortes benutzen beide Kommunikationspartner nur ein verschlüsseltes Passwort (Secret Key). Wenn dieses Konzept funktionieren soll, muss es möglich sein, mit diesem Key Text ver- und entschlüsseln zu können (Symmetrisches Verfahren). Eine Partei verschlüsselt einen Text mit einem Key; die andere Partei ist in der Lage diesen Text mit diesem Key zu entschlüsseln. Der private Schlüssel (Secret Key) des Benutzers wird unter anderem aus dem Bezeichner und dem Passwort generiert. Der private Schlüssel eines Applikationsservers (Server Key) wird bei der Installation angelegt. Beide werden im Key Distribution Center (KDC) gespeichert. Dieser sollte deshalb physikalisch gesichert sein. Bei den eingesetzten Desktopbetriebssystemen kann die Geheimhaltung nicht garantiert werden. Ist die Sicherheit des Arbeitsplatzes nicht gewährleistet, können z.b. trojanische Pferde bei der Eingabe des Passwortes über die Tastatur mitlesen und der Angreifer kann sich als jemand anderes ausgeben (Impersonation). Es sollten hier Smartcards verwendet werden. Der Algorithmus mit dem aus dem Passwort der geheime Schlüssel generiert wird, ist frei zugänglich. Der Anwender sollte also zu starken Passwörtern gezwungen werden: mindestens 6 Zeichen, darunter ein oder mehrere Sonderzeichen und gemischte Groß-/Kleinbuchstaben. 14

19 3 Kerberos Das Key Distribution Center Wie schon erwähnt, kommt der Name Kerberos aus der griechischen Mythologie: Kerberos ist ein dreiköpfiger Hund, der das Tor zu Unterwelt bewacht. Genau wie dieser Wächter, ist auch das Kerberos Protokoll dreiköpfig : Es besteht aus einem Client, einem Server und einer vertrauenswürdigen dritten Partei, die zwischen den ersten beiden vermittelt. Diese dritte Party ist das so genannte Key Distribution Center. 3 Das Kerberos Key Distribution Center, oder auch kurz das KDC genannt, ist ein wesentlicher Teil vom Kerberos-System. Ausser dem Principal kennt nur das KDC den Secret Key. KDC ist ein Dienst, der auf einem physikalischen und logisch absolut sicheren Server läuft. Das KDC besteht aus drei Komponenten: Einer Datenbank, in der alle Clients und deren privaten Schlüssel gespeichert sind. Einem Authentication Server (AS), der verschlüsselte Ticket Granting Tickets (TGT) ausgibt, und einem Ticket Granting Server (TGS), der Tickets für individuelle Services ausstellt. Jede dieser Komponenten sind in einem einzelnen Programm implementiert und kommen in einem einzelnen Prozess zusammen. Der Authentication Server Authentication Server (AS), auch Kerberos Server genannt, dienen zur Authentifizierung von allen Nutzern und zur Generierung von Session Keys. Er unterhält eine Datenbank mit geheimen Schlüsseln der angehörigen Server. Für die Benutzer enthält er jeweils einen aus dem Passwort abgeleiteten geheimen Schlüssel. Er führt nur Leseoperationen auf der Kerberos Datenbank aus und kann auf jeder Maschine laufen, wo eine Kopie (read only) der originalen Kerberos Datenbank gespeichert ist. Ticket Granting Server Dieser Server (TGS) stellt Tickets aus, die einem Client erlauben, einen bestimmten Server für eine bestimmte Zeit zu nutzen. 15

20 3 Kerberos Funktionsweise Abbildung 3.1: Key Distribution Center Die Funktionsweise von Kerberos basiert auf Needham und Schroeder s key distribution protocol. Die Arbeitsweise gliedert sich in drei Phasen zur Authentifikation: Nutzer erhält Beglaubigungsschreiben Anfrage nach Authentifikation für einen speziellen Service Nutzer zeigt Beglaubigung dem End-Server Es gibt zwei Arten von Beglaubigungen: Tickets und Authenticators. Tickets dienen der sicheren Identifikation und stellen außerdem sicher, dass die Person, die das Ticket benutzt dieselbe ist, der das Ticket ausgestellt wurde. Ein Authenticator enthält zusätzliche Informationen, welche bestätigt, dass der Client derselbe ist, für welchen das Ticket ausgestellt wurde. Ein Ticket enthält: Name des Servers Name des Client 16

21 3 Kerberos Internetadresse des Client Zeitstempel Zeitdauer der Gültigkeit Session Key 3 Alle Daten werden mit dem Secret Key des Servers verschlüsselt. Ein Ticket ist mehrmals verwendbar (vom Client zu dem angegebenen Server), hat aber eine begrenzte Lebensdauer, nach deren Ablauf es nicht mehr gültig ist. Außerdem ist es an die IP- Adresse eines bestimmten Rechners gebunden. Dies dient dem Zweck, dass Tickets, die von einer unbefugten Instanz abgehört wurden, nicht mehr nach Ablauf ihrer Lebensdauer und auch nicht auf einem anderen Host missbräuchlich verwendet werden können. Ein Authenticator kann nur einmal verwendet werden und muss vor jedem Gebrauch neu erzeugt werden. Er wird vom Client selber erstellt und enthält: Name des Client Internetadresse des Client aktuelle Urzeit Diese Daten werden mit dem Session Key, welcher Teil des Tickets ist, verschlüsselt Das Ticket-Granting-Ticket Um in einem Kerberos gesicherten Netzwerk auf eine Ressource (eine Datei oder einen Dienst) zugreifen zu können, muss der Principal (Anwender/Client) zunächst beim Ticket-Granting-Server (TGS) eine Erlaubnis (Ticket) einholen. Voraussetzung dafür ist, dass beim Einloggen des Anwenders das so genannte Ticket-Granting- Ticket erzeugt wird. Es dient zur Anforderung eines Tickets und entsteht aus der ID des Anwenders und dem Namen des Ticket-Granting-Servers. Die Anforderung eines TGT muss man nur einmal am Beginn einer Sitzung durchführen bzw. nach Ablauf der Gültigkeit seines TGT. Das Ticket-Granting-Ticket wird folgendermaßen angefordert. Die Authentisierung beginnt damit das ein Benutzer an der Workstation (Client) seinen Benutzernamen 17

22 3 Kerberos eingibt und die Kennung des Ticket-Granting-Servers, bei dem der Client weitere Tickets für andere Dienste anfordern kann. Dies wird zum Authentication Server (AS) übertragen, der anhand der Signatur die Identität des anfordernden Clients überprüft. Dazu verwendet er die in seiner Datenbank abgelegten Informationen über die Anwender und Dienste und deren zugeordnete Passwörter und Zugriffsrechte. Schließlich stellt er fest, welche Zugriffsrechte für den Client hinsichtlich der angeforderten Ressource eingerichtet wurden. Kann der Server die ID des Client verifizieren, stellt er entsprechend den festgestellten Zugriffsrechten ein Ticket-Granting- Ticket aus. Das Ticket enthält unter anderem einen vom AS ausgestellten Sitzungsschlüssel (Session Key) für die Verbindung zwischen dem Client und dem Ticket- Granting-Server. Das Ticket-Granting-Ticket wird mit dem Secret Key des Ticket- Granting-Servers verschlüsselt. Weil dieser Schlüssel nur dem Kerberos- und dem Ticket-Granting-Server bekannt ist, kann der TGS (Ticket-Granting-Server) verifizieren, ob das Ticket wirklich vom Kerberos-Server stammt. Dieses Ticket sendet der Authentication Server dann, gemeinsam mit dem generierten Session Key, zurück zu dem Client, wobei die gesamte Sendung mit dem Secret Key des Clients verschlüsselt wurde. Nach dem Erhalt der Antwortsendung wird der Client aufgefordert sein Passwort einzugeben. Aus diesem Passwort wird der Secret Key des Clients ermittelt, um die Sendung zu entschlüsseln. Wird diese entschlüsselt, verfügt der Client über den Session Key und das Ticket-Granting-Ticket für den Ticket-Granting-Server. Diese speichert er in seinen Credential Cache. 3 Der zwischengespeicherte Secret Key des Clients kann verworfen werden, da in allen weiteren Kontaktaufnahmen mit dem KDC, um andere Dienste zu kontaktieren, nur der Session Key benutzt wird. Wie jeder andere Session Key, ist auch dieser zeitlich beschränkt. Solange das TGT gültig ist oder der Client seinen Credential Cache nicht entleert, kann er sich für jeden Dienst, für den er im Allgemeinen berechtigt ist, ein Session-Ticket holen und somit Zugriff erlangen Das Session-Ticket Wenn der Client das Ticket-Granting-Ticket und den Session Key erhalten hat kann nun das eigentliche Ticket, das Session-Ticket, angefordert werden um einen Dienst (Ticket-Granting-Service) in Anspruch zu nehmen. Diesem Ablauf liegt das folgende Kommunikationsmuster zu Grunde: Der Client (der Principal) schickt dem Ticket-Granting-Server eine Nachricht mit der Kennung 18

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 8 Kerberos Auch den Kerberos sah ich, mit bissigen Zähnen bewaffnet Böse rollt er die Augen, den Schlund des Hades bewachend. Wagt es einer der Toten an ihm vorbei sich zu schleichen, So schlägt

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Netzsicherheit: Architekturen und Protokolle Kerberos. 1. Einführung 2. Kerberos Version 4 3. Kerberos Version 5

Netzsicherheit: Architekturen und Protokolle Kerberos. 1. Einführung 2. Kerberos Version 4 3. Kerberos Version 5 Netzsicherheit: Architekturen und Protokolle 1. Einführung 2. Version 4 3. Version 5 Schlüsselspiel?????? Alice? Sichere Kommunikation Bob zentrale Frage: Woher kommt das Schlüsselmaterial? 1 Einführung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Das Kerberos-Protokoll Florian Wallner wallner@balumba.org Juli 2008 Das Kerberos-Protokoll ermöglicht das sichere Authentifizieren in unsicheren Computer- Netzwerken. Es wurde in den 80 er Jahren des

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2014 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Security in.net 2.0. Thomas Stanek

Security in.net 2.0. Thomas Stanek Security in.net 2.0 2 Content 1. Verwendung 2. Überblick 3. Features im Detail a. Windows Accounts und SIDs b. Sichere Datenübertragung (SSL) c. X509 -Zertifikate d. Data Protection API (DPAPI) e. SecureStrings

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Seminar: Konzeptionen von Betriebssystems Komponenten

Seminar: Konzeptionen von Betriebssystems Komponenten Seminar: Konzeptionen von Betriebssystems Komponenten Schwerpunkt: Sicherheit Informatik Studium Fachsemester 4 - SS 2002 Thema: IPsec, inkl. Schlüsselverwaltung (ISAKMP/IKE, Photuris) Referent: Matthias

Mehr

Sichere Kommunikation mit IPsec

Sichere Kommunikation mit IPsec Proseminar Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit Sichere Kommunikation mit IPsec Markus Weiten markus@weiten.de Inhalt 1 Motivation 2 IPsec im Überblick 3 IPsec Modi 3a Transportmodus

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr