Praktikumsbericht über das praktische Studiensemester

Größe: px
Ab Seite anzeigen:

Download "Praktikumsbericht über das praktische Studiensemester"

Transkript

1 Praktikumsbericht über das praktische Studiensemester Semester WS06/07 Praktikant Alexander Behringer Studiengang Diplom Informatik Abgabetermin Ausbildungsstelle Wavecon GmbH

2 Vorwort Seit dem Wintersemester 2004/2005 studiere ich Informatik an der Georg-Simon- Ohm-Fachhochschule in der fränkischen Metropole Nürnberg. Nachdem ich 4 Semester lang theoretische Grundlagen vermittelt bekam, steht laut Studienplan im 5. Semester das Praxissemester an. Das ist neben dem 10-wöchigen Grundpraktikum die einzige Praxisphase im Studium und soll die verantwortliche Durchführung von Projekten/Teilprojekten der Softwareentwicklung oder [die] verantwortliche Übernahme von Aufgaben/Teilaufgaben bei der Abwicklung von Informatikdienstleistungen [1] zum Inhalt haben. Mir war es wichtig, dass ich sowohl Erfahrungen in der Softwareentwicklung als auch beim Abwickeln von Informatikdienstleistungen sammle. Dies ermöglichte mir die Wavecon GmbH, die hauptsächlich in der Serveradministration und in der Entwicklung von Webanwendungen tätig ist. Ich sammelte schon während des zweiten Teils des Grundpraktikums Erfahrungen in diesem Unternehmen was den Vorteil hatte, dass die Orientierungsphase zu Beginn des Praktikums kürzer ausfällt und ich mich schnell auf meine Aufgaben konzentrieren konnte. Im Folgenden wird das Hauptprojekt meiner Praktikumstätigkeit vorgestellt, in dem es darum geht, Überweisungen und andere Bankgeschäfte über eine PHP- Anwendung zu realisieren. 1

3 Inhaltsverzeichnis 1 Wavecon GmbH Meine Aufgabenfelder Projekt HBCI4PHP Projektvorstellung Motivation Projektziel Begriffserklärung HBCI PHP Exkurs: HCBI im Detail Sicherheit von HBCI Benötigte Hardware Vergleich von HBCI mit PIN/TAN Realisierung Anforderungen Mögliche Herangehensweisen Entwicklungsmodell Verwendung von Bibliotheken Unterschied zwischen Programmen und Bibliotheken AqBanking Lizenz Hilfreiche Programme Debugger Dokumentation Reflektion Resultat Verbesserungsmöglichkeiten Begangene Fehler Neue Erkenntnisse Persönliches Fazit 22 2

4 Kapitel 1 Wavecon GmbH Firmenbeschreibung in der Onlineversion nicht verfügbar. 1.1 Meine Aufgabenfelder Mein Aufgabengebiet war neben dem Hauptprojekt HBCI4PHP, das im weiteren Verlauf des Dokuments näher beschrieben wird, die Unterstützung bei täglichen Administrationsarbeiten wie dem Einspielen neuer Patches oder den Änderungswünschen von Kunden. Dazu kam das Inbetriebnehmen neuer Server und die Unterstützung beim Aufbau und der Einrichtung ganzer Infrastrukturen. 3

5 Kapitel 2 Projekt HBCI4PHP 2.1 Projektvorstellung Motivation Der bisherige Arbeitsablauf bei der Abrechnung einer Dienstleistung war mit viel Aufwand verbunden und erforderte häufig redundante Dateneingaben. In welchem Ausmaß dieser Workflow unnötig Arbeitszeit kostet zeigt folgende Skizzierung: Entgegennehmen der Bestellung per Ticketsystem Bearbeiten der Aufgabe Dokumentation der Arbeitszeit im Ticketsystem und Verschieben des Tickets in Rechnungswarteschlange Erstellung der Rechnung (Empfängerdaten meist in s gespeichert) Anstossen einer Lastschrift über die Weboberfläche der Bank Deutlich zeigt sich an wie vielen Stellen mit den Kontaktdaten des Auftraggebers gearbeitet wird. Oft werden beim Erstkontakt die Adressdaten im Ticketsystem gespeichert. Bei der Erstellung der Rechnung ist es nötig diese Daten in ein OpenOffice Writer Dokument zu kopieren und schließlich wird mit den selben Informationen eine Lastschrift angestoßen. Dieser Ablauf hat einige Optimierungsmöglichkeiten, die eine erhebliche zeitliche Einsparung mit sich bringen. 4

6 2.2 Begriffserklärung Projektziel Der in der Motivation skizzierte Ablauf lässt sich massiv vereinfachen, wenn die Kontaktdaten an einer zentralen Stelle gespeichert werden. Außerdem kann die Erstellung der Rechnung automatisiert werden, wie auch das Anstossen der Lastschrift. Die Ablösung des Ticketsystems durch ein eigenes in PHP geschriebenes Kundenverwaltungssystem wird für die zentrale Datenhaltung sorgen. Damit lassen sich automatisch Rechnungen im PDF-Format erstellen. Die Integration einer Onlinebankingmöglichkeit gestaltet sich unterdessen schwieriger, da hierbei ein Datenaustausch mit einer Bank nötig ist. Bisher wurden Transaktionen per Weboberfläche erstellt, was eine Automatisierung nahezu unmöglich macht. Jedoch wird von den meisten Banken inzwischen auch eine andere Art des Onlinebanking angeboten, nämlich HBCI (Homebanking Computer Interface). Unter Benutzung dieser Schnittstelle wird die Möglichkeit geschaffen, eine Lastschrift ohne zusätzliche Eingaben mit der Generierung der Rechnung in Auftrag zu geben. 2.2 Begriffserklärung HBCI HBCI steht für HomeBanking Computer Interface und wurde im Jahre 1998 in der ersten praxistauglichen Version 2.01 vom Zentralen Kreditausschuss (ZKA) verabschiedet. Durch die Standardisierung dieser Schnittstelle wurde eine Unabhängigkeit von Banken geschaffen, da sich alle Teilnehmer an die im Standard definierten Regeln halten müssen. Im Regelwerk werden die beiden wichtigsten Bereiche des Onlinebanking, Sicherheit und Geschäftsvorfälle, definiert. Verschiedene Verfahren zur Authentifizierung und Verschlüsselung der Nachrichten sorgen dafür, dass die Geschäftsvorfälle wie Anzeige des Kontostands, Neue Überweisung oder Änderung des Dauerauftrags sicher zur Bank übertragen werden können. Alle weiteren Äußerungen in diesem Dokument beziehen sich auf den Standard HBCI 2.2, welcher im Jahr 2000 veröffentlicht wurde [3] PHP PHP steht ursprünglich für Personal Home Page Tools aber wird inzwischen meist als PHP: Hypertext Preprocessor bezeichnet. Diese serverseitige Skriptsprache ist 5

7 2.3 Exkurs: HCBI im Detail die derzeit am weitesten verbreitete Programmiersprache für dynamische Webanwendungen. Die häufige Verwendung ist auch dem Umstand zu verdanken, dass PHP von Anfang an als Open-Source-Software entwickelt wurde und sich so schon frühzeitig eine große Gemeinschaft gebildet hat. Weitere Vorteile der Sprache sind die einfache Erlernbarkeit, die unkomplizierte Erweiterung und die Plattformunabhängigkeit. Der Kern der Sprache ist die Zend Engine, welche mittlerweile von dem kommerziellen Unternehmen Zend entwickelt wird und grundlegende Funktionen anbietet. Es besteht die Möglichkeit die Funktionen des Kerns über Module, den sogenannten Extensions zu erweitern und so die Funktionalität anderer Programme in PHP zu integrieren. Wie PHP selbst so werden auch die Extensions in der Sprache C geschrieben, aber um die Stabilität des zu gewährleisten werden die Extensions strikt vom Kern getrennt. Oft gibt es Problemstellungen, die man als Extension oder als PHP-Klasse lösen kann. Mit den C-Erweiterungen ist es im Gegensatz zu den PHP- Quelltexten möglich den Quellcode zu schützen und des Weiteren ist die Ausführung schneller. 2.3 Exkurs: HCBI im Detail Sicherheit von HBCI Beim Entwurf von HBCI [3] wurden hohe Anforderungen an die Sicherheit gestellt um einen Missbrauch der sensiblen Bankfunktionen zu verhindern. Aus diesem Grund kommt beim Nachrichtentransport ausschließlich bewährte Kryptographie zum Einsatz, wie RSA und Triple-DES. Die dafür nötigen Schlüssel werden idealerweise auf einer Chipkarte gespeichert, welche diese geheimen Informationen unzugänglich verwahrt. Folglich werden hierbei die kryptographischen Berechnungen von der Chipkarte durchgeführt, die natürlich keine leistungsstarke Recheneinheit besitzt. Jedoch waren diese Medien 1998 (als HBCI verabschiedet wurde) noch sehr teuer und daher wurde auch das Abspeichern eines Schlüsselpaares auf ein Wechselmedium (z.b. eine Diskette) vorgesehen. Vom ZKA wird auf lange Sicht eine einheitliche Verwendung einer RSA-Chipkarte angestrebt. Jedes Sicherheitsverfahren impliziert neben der Verschlüsselung der Nachrichten auch die Signierung. Durch das elektronische Unterschreiben wird garantiert, dass sich die Bank sicher sein kann, dass ein bestimmter Kunde wirklich der Absender dieser Nachricht ist - sofern sie mit seiner Signatur unterschrieben ist. Diese Garantie nennt sich im kryptografischen Umfeld die Unabstreitbarkeit. 6

8 2.3 Exkurs: HCBI im Detail Um maximale Sicherheit bei der Chiffrierung zu gewährleisten wird bei jeder Nachricht ein neuer Schlüssel verwendet, welcher zufällig berechnet wird. Dieser wird verschlüsselt in die Nachricht eingefügt und die eigentlichen Nutzdaten werden mit dem Zufallsschlüssel chiffriert. Im Folgenden werden die in Frage kommenden Medien beschrieben. DES-Chipkarte (DDV) Die DES-Chipkarte setzt auf dem symmetrischen Verschlüsselungsalgorithmus DES auf, daher wird das hier eingesetzte Verfahren auch DES-DES-Verfahren (DDV) genannt. Es ist erforderlich, dass die Schlüssel von der Bank auf einer ZKA-Karte, welche durch den Zentralen Kreditausschuss autorisiert ist, gespeichert werden. Die Legitimation der Chipkarte erfolgt mit der Ausgabe durch das Kreditinstitut. Im Falle der Kompromitierung des Schlüssels ist wie auch bei einer Schlüsseländerung die Ausgabe einer neuen Karte mit neu generierten Schlüsseln nötig. Um eine Nachricht mit Hilfe eines symmetrischen Verschlüsselungsverfahren zu signieren wird für jede Nachricht ein sogenannter Message Authentication Code (MAC) berechnet. Für die Berechnung ist ein kryptografischer Hash der Nachricht von Nöten, welcher ein eindeutiges Abbild der Nachricht darstellt. Dieser Prüfcode wird mit dem Schlüssel des Kunden mit Triple-DES chiffriert. Damit ist sichergestellt, dass die übersandte Signatur tatsächlich vom Kunden erstellt wurde. Die Verschlüsselung der Nachricht erfolgt blockweise durch Triple-DES. Als Schlüssel wird die vorher erwähnte Zufallszahl verwendet. RSA-Schlüsseldiskette (RDH) Bei der RSA-Schlüsseldiskette wird vom Benutzer ein privater und öffentlicher RSA- Schlüssel erstellt. Er überträgt den öffentlichen Schlüssel und den eindeutigen Fingerprint seines privaten Schlüssels an die Bank, welche nach Verifikation des Fingerprints den Schlüssel akzeptiert und somit die Karte freischaltet. Durch das asymmetrische Verschlüsselungsverfahren ist bei Kompromitierung des Schlüssels einfach ein neues Paar zu generieren, welches nach der eben genannten Prozedur wieder akzeptiert wird. Bei der Signatur der Nachricht wird zur Erzeugung eines Hashs analog dem DD- Verfahren vorgegangen. Anschließend wird dieses Abbild durch RSA mit dem privaten Schlüssel des Kunden verschlüsselt. Die Bank entschlüsselt die Signatur mit dem öffentlichen Schlüssel des Kontoinhabers und bei Übereinstimmung mit der eigenen Hashberechnung wird die digitale Unterschrift akzeptiert. 7

9 2.3 Exkurs: HCBI im Detail Abbildung 2.1: Triple-DES Verfahren mit 2 Schlüsseln [3] Abbildung 2.2: Verschlüsselung mit DES [3] 8

10 2.3 Exkurs: HCBI im Detail Abbildung 2.3: Verschlüsselung mit RSA und DES [3] Im Gegensatz zum DES-DES-Verfahren wird bei der RSA-Schlüsseldiskette der Nachrichtenschlüssel mit RSA chiffriert - der Nachrichteninhalt nach wie vor mit Triple-DES. Daher wird dieses Vorgehen RSA-DES-Hybridverfahren (RDH) genannt. RSA-Chipkarte Bei der RSA-Schlüsseldiskette wird das Schlüsselpaar auf einem Wechseldatenträger gespeichert und es ist dringend notwendig den privaten Schlüssel kryptografisch zu schützen. Zur Erhöhung der Sicherheit und Steigerung des Komforts ist es vorgesehen eine RSA-Chipkarte zu benutzen. Diese besitzt neben einer Recheneinheit auch einen kleinen geschützen Speicher, der den privaten Schlüssel aufnimmt und sicher verwahrt. Die kryptografischen Funktionen (Ver-/Entschlüsseln, Signieren und Verifizieren) führt die spezialisierte Recheneinheit mit exklusivem Zugriff auf den geheimen Schlüssel durch. Ansonsten kommt hier das gleiche Verfahren wie bei der RSA-Schlüsseldiskette zum Einsatz (RDH). Der Vollständigkeit halber sei noch erwähnt, dass es in der praktischen Umsetzung von HBCI jeweils 2 Schlüsselpaare gibt - ein Paar für die Verschlüsselung und eines für die Signierung. Dies hat jedoch für das Verständnis keinen Einfluss auf die beschriebenen Verfahren. 9

11 2.3 Exkurs: HCBI im Detail Benötigte Hardware Damit die vom Onlinebankingprogramm generierten Nachrichten auch an die Chipkarte zur Verarbeitung geschickt werden können, ist ein Kartenlesegerät notwendig. Diese werden in verschiedenen Varianten angeboten, von denen die einfachsten nur über einen Kartenschlitz verfügen und die sichersten Geräte besitzen sogar über ein eigenes Eingabefeld für die PIN, mit welcher der geheime Schlüssel geschützt ist. Folgende Kategorien wurden vom ZKA definiert: Sicherheitsklasse 1: Diese Geräte haben keine besonderen Sicherheitsmerkmale und dienen nur als Kontaktiereinheit für die Chipkarte. Sicherheitsklasse 2: Ab dieser Sicherheitsklasse besitzt das Lesegerät ein eigenes Eingabefeld für die PIN. Damit ist das Ausspähen der Geheimnummer bei der Eingabe durch einen Keylogger nicht möglich wodurch die Sicherheit massiv erhöht wird. Ein Keylogger ist ein Programm, welches alle Tastatureingaben abfängt und, sofern es in einen Trojaner eingebaut ist, an einen bestimmten Server schickt. Sicherheitsklasse 3: Hierbei handelt es sich um einen Leser der zweiten Klasse, der mit besonderen Funktionen ausgestattet ist, die das Bezahlen mit der Geldkarte über das Internet ermöglicht Vergleich von HBCI mit PIN/TAN Worin besteht nun der eigentliche Vorteil von HBCI gegenüber PIN/TAN? Im Abschnitt wurden die Sicherheitsmaßnahmen von HCBI unter die Lupe genommen. Schauen wir uns nun an wie es beim bekannten PIN/TAN Verfahren um die Sicherheit beschert ist. Sicherheit Ein Großteil der Kontobewegungen wird heute über Onlinebanking abgewickelt. Dies sieht in der Regel so aus, dass sich der Kontoinhaber mit seinem Browser zum Webserver seiner Bank verbindet. Um die Verbindung zu sichern wird inzwischen von jedem ernstzunehmenden Anbieter Secure Sockets Layer (SSL) mit 128 Bit Schlüssellänge verwendet. Beim Verbindungsaufbau zwischen Browser und Bankserver wird ein Sitzungsschlüssel ausgehandelt (Diffie-Hellman-Verfahren), mit welchem der gesamte Verkehr der aktiven Banksitzung gesichert wird. Es wird also 10

12 2.4 Realisierung nicht jede Nachricht mit einem neuen Schlüssel verschlüsselt, wie es bei HBCI der Fall ist, sondern alle Nachrichten einer Sitzung werden mit dem selben Geheimnis verschleiert. Hinzu kommt, dass das Diffie-Hellman-Verfahren gegen eine Man-in-the-Middle- Attacke anfällig ist [5]. Schafft es ein Angreifer den Anwender dazu zu bringen eine präparierte Webseite aufzurufen, die sich als Internetseite der Bank ausgibt, ist der erste Schritt zum Betrug getan. Da die Website eine optische Originalkopie der Bankanwendung ist wird der nicht auf Sicherheit bedachte Benutzer mit seinen Bankangelegenheiten fortfahren. Jegliche Information wird an den Webserver des Täters geschickt und dieser simuliert die Durchführung der Aktionen. Im Hintergrund jedoch werden andere Geschäftsvorfälle angestossen. So wird beispielsweise die TAN für eine Überweisung nicht benutzt um eine Rechnung des Kontoinhabers zu begleichen, sondern um die Ersparnisse auf das ausländische Konto des Angreifers zu transferieren. Um den eventuellen Schaden zu begrenzen gibt es ein tägliches Überweisungslimit. Dieser Angriff ist jedoch nur erfolgreich, wenn der Benutzer den Sicherheitswarnungen seines Internetbrowsers keine Aufmerksamkeit schenkt oder fahrlässig den Links in Phising- s zum angeblichen Webauftritt der Bank folgt. Mobilität Neben der Sicherheit spielen aber auch andere Merkmale eine Rolle bei der Benutzung eines Onlinebanking-Verfahrens. Viele Anwender sind darauf angewiesen auch unterwegs Bankgeschäfte erledigen zu können. Bei HBCI ist hierzu immer das Mitführen des Schlüssels nötig, meistens kommt auch noch die Chipkarte samt Lesegerät dazu. Außerdem sind mit Benutzung des sicheren HBCI-Verfahrens meist zusätzliche Kosten verbunden, da durch die Schlüsselverifikation ein Arbeitsaufwand entsteht und die Kosten für die Chipkarte oft nicht von der Bank übernommen werden. Auch Lesegeräte müssen sich die Anwender in der Regel selbst besorgen. 2.4 Realisierung Anforderungen Wie im Projektziel beschrieben sollen Lastschriften bei der Rechnungserstellung automatisch angestossen werden. Außerdem soll es auch möglich sein Daueraufträge zu verwalten und Überweisungen zu tätigen. Unbedingt erforderlich ist die Integration dieser Funktionalität in das Kundenverwaltungssystem, welches in PHP realisiert 11

13 2.4 Realisierung wird - daher ist diese Skriptsprache um Onlinebankingfunktionen zu erweitern. Um dies zu erreichen wird die Programmlogik von AqBanking (Bibliothek für Homebanking) benutzt Mögliche Herangehensweisen Die Funktionlität von AqBanking kann auf verschiedene Art und Weise in PHP genutzt werden. Unter Benutzung des mitgelieferten Kommandozeilenprogrammes können über normale Systemaufrufe aus der Webanwendung heraus Geschäftsvorfälle in Auftrag gegeben werden. Bei dieser Methode wäre kein großer Implementierungsaufwand nötig, da keine PHP Extension benötigt wird. Jedoch müsste man die Ausgaben des Konsolenprogrammes Einlesen und Verarbeiten, was sehr fehleranfällig ist. Eine simple Änderung in der Ausgabe des aufgerufenen Programms würde eine Fehlfunktion der Webanwendung verursachen. Daher ist diese Methode für das Projekt unbrauchbar. Viel robuster ist die direkte Benutzung der AqBanking Bibliothek, da die Schnittstellen (API, Application Programming Interface) von Bibliotheken in der Regel weitaus stabiler sind als Ausgaben eines Programms. Ferner existiert keine Beschränkung durch die eingeschränkte Funktionalität des Konsolenprogramms. Der Implementierungsaufwand ist zwar bedeutend höher, jedoch ist die Robustheit der Software wichtiger Entwicklungsmodell Bei der Entwicklung des PHP-Moduls war es wichtig, schnell lauffähig Ergebnisse präsentieren zu können. Außerdem handelt es sich hierbei um mein erstes PHP- Modul und somit musste ich mich erst durch Learning-by-doing in die Materie einarbeiten. Bekannte und häufig verwendete Entwicklungsmodelle wie das V-Modell oder das Phasenmodell schieden aufgrund der Komplexität und der bisher unbekannten Materie aus. Daher entschieden wir uns für das evolutionäre Prototyping [6]. Bei dieser Methode werden die geforderten Funktionen Schritt für Schritt einbaut und dabei ist der Prototyp immer lauffähig. Die grössen Vorteile dieser Vorgehensweise sind die schnellen Ergebnisse, was die Motivation vor allem zu Beginn des Projektes sehr steigert. Auch die Anforderungen sind stets kontrollierbar und es wird verhindert, dass sich das Projekt über einen langen Zeitraum in die falsche Richtung bewegt. Schließlich ist der Projektfortschritt 12

14 2.5 Verwendung von Bibliotheken sehr gut erkennbar, welcher sich an der Anzahl der implementierten Funktionen ablesen lässt. Natürlich sollen die Nachteile nicht verschwiegen werden. Durch die möglichst schnelle Implementierung der Funktionen wird oft nicht viel Zeit für eine ausführliche Dokumentation aufgebracht. Im späteren Projektverlauf macht sich eventuell auch die Tatsache negativ bemerkbar, dass die Anforderungen zu Beginn nicht klar spezifiziert wurden und so teilweise Funktionen an die später erkannten Anforderungen angepasst bzw. neu programmiert werden müssen. 2.5 Verwendung von Bibliotheken Unterschied zwischen Programmen und Bibliotheken Im Gegensatz zu normalen ausführbaren Programmen handelt es sich bei Bibliotheken (Libraries) um Module, die nicht eigenständig lauffähig sind. Sie beinhalten Funktionen, die von verschiedenen Anwendungen benutzt werden können. Um auf diese Routinen zugreifen zu können ist die Einbindung der zugehörigen Headerdatei nötig, in der alle verfügbaren Funktionen samt ihrer Signatur (also dem Rückgabewert und den erlaubten Parametern) aufgelistet sind. Der große Vorteil dieser Art von kompliliertem Programmcode ist die Wiederverwendbarkeit und die einmalige Aufbewahrung im Arbeitsspeicher. Bibliotheken, die von mehreren Programmen gleichzeitig genutzt werden können und nur einmal im Arbeitsspeicher abgelegt werden nennt man dynamische Bibliotheken. Dies ist vor allem in Multitasking-Systemen sehr von Vorteil, wenn es sich um große Funktionsarchive handelt und diese von Prozessen oft verwendet werden. Anders verhalten sich die statischen Bibliotheken. Sie werden nicht wie die dynamischen Variante zur Laufzeit geladen, sondern bei der Kompilierung mit in die ausführbare Binärdatei eingebunden. Daraus resultiert eine grössere Ausführungsdatei die damit auch länger braucht in den Arbeitsspeicher geladen zu werden. Vorteil dieser Variante ist die Unabhängigkeit von Versionssprüngen von Bibliotheken auf dem System und somit wird Stabilität garantiert AqBanking Wie im Abschnitt erwähnt wird auf die Funktionalität der Onlinebanking- Bibliothek AqBanking aufgebaut. Die zum Zugriff auf die Chipkarte nötigen Funktionen werden von der ebenfalls vom gleichen Autor, Martin Preuss, geschriebenen Bibliothek libchipcard zur Verfügung gestellt. 13

15 2.5 Verwendung von Bibliotheken Die grundlegende Idee hinter AqBanking ist die Verbindung von Homebankingprogrammen mit den zahlreich existierenden Protokollbibliotheken. So kann mittels AqBanking nicht nur via HBCI auf das Konto zugegriffen werden, sondern es stehen folgende Wege zur Auswahl: HBCI Bei HBCI handelt es sich um die in Deutschland am weitesten verbreitete Schnittstelle (siehe Abschnitt 2.2.1). OFX Direct Connect Dieses Protokoll wird hauptsächlich in den USA verwendet. DTAUS DTAUS wurde 1976 ursprünglich dazu entworfen um Bankgeschäfte über Disketten abzuwickeln (Datenträgeraustausch-Verfahren). Die Gültigkeit der darauf gespeicherten Transaktionen bestätigte der sogenannte Datenträgerbegleitzettel, auf dem der Kontoinhaber unterschrieb. Heute werden diese DTAUS- Dateien elektronisch übertragen und die Legitimation erfolgt über das PIN/TAN- Verfahren oder HBCI. Geldkarte Da viele EC-Karten heutzutage gleichzeitig als Geldkarten benutzt werden können, ist es auch möglich den verfügbaren Betrag und die Transaktionen über AqBanking anzurufen. Mit dem richtigen Chipkartenleser (Typ 3, siehe Abschnitt 2.3.2) kann die Geldkarte auch für die Bezahlung im Internet verwendet werden. YellowNet Damit können Kontostände und -umsätze des Schweizer Kreditinstituts Postfinance abgerufen werden. Außerdem werden von AqBanking folgende Geschäftsfälle unterstützt (gilt nicht für alle Protokolle) [7]: Empfangen von Kontoinformationen Empfangen des Kontostandes Überweisungen Lastschriften Interne Überweisungen (zwischen 2 Konten einer Bank) 14

16 2.5 Verwendung von Bibliotheken EU Überweisungen Daueraufträge Zeitlich festgelegte Überweisungen Lizenz Bei der Benutzung von Bibliotheken ist stets darauf zu achten unter welcher Lizenz diese Programme veröffentlicht wurden. Oft schreiben Lizenzen vor wie Programme benutzt oder verbreitet werden dürfen. Dies ist auch bei AqBanking der Fall, welches unter der GNU General Public License (GPL) lizensiert ist. Die GPL wurde im Rahmen des GNU-Projekts im Januar 1989 veröffentlicht, welches mit dem Ziel gegründet wurde ein vollständig freies Betriebssystem zu entwickeln. Dieses Grundsystem, welches systemnahe Befehle wie beispielsweise für das Kopieren von Dateien zur Verfügung stellt, ist ohne Systemkern nicht lauffähig. Daher wird oft der Linuxkernel im Zusammenspiel mit dem GNU-System verwendet, wodurch der Name GNU/Linux entstand. Kerngedanke der GPL ist das Copyleft- Prinzip, welches die Offenlegung des Quelltextes erfordert [8]. Daher ist man bei der Veröffentlichung von Software, die auf GPL-lizensierte Programme oder Bibliotheken aufbaut, verpflichtet den Programmcode freizugeben. Dieser ist entweder kostenlos oder zum Selbstkostenpreis anzubieten. Dies ist eine sehr starke Restriktion in der ansonsten so freien Lizenz. So darf eine Software, die unter GPL veröffentlicht wurde, ohne Einschränkung benutzt werden. Sie darf auch verkauft werden, sofern der Quelltext stets mitgeliefert wird. Es dürfen auch veränderte Versionen von GPL-Programmen vertrieben werden, wenn wiederrum sichergestellt ist, dass der Programmcode für Jedermann zugänglich ist. Eine oft und gerne benutzt GPL-Software ist IPTables vom Netfilter Projekt, welche oft in Routern integriert wird. Es kam schon des Öfteren vor, dass sich einige Hersteller über die Lizenzbedingungen der GPL hinwegsetzten und sich mit diesem Vorgehen Probleme einhandelten. In der Regel läuft ein Verstoß auf einen Vergleich hinaus, bei dem der Hersteller den Forderungen der Lizenz nachkommt und als Schadensersatz eine Spende an eine Open-Source-Vereinigung einleitet. Aus diesem Grund wird bei der PHP-Erweiterung HBCI4PHP ebenfalls die GPL- Lizenz gewählt. Dies wäre zwar nicht nötig wenn das Modul nicht veröffentlich wird, was aber geplant ist. 15

17 2.6 Hilfreiche Programme Abbildung 2.4: Das Wappentier des GNU-Projekts [4] 2.6 Hilfreiche Programme Debugger Ein Debugger ermöglicht es den Programmablauf zu studieren und auf diesem Weg Fehler besser nachzuvollziehen zu können. Es ist sogar möglich in den Programmablauf einzugreifen oder sich die aktuellen Werte von Variablen anzeigen zu lassen. Dazu setzt man sogenannte Breakpoints, an denen die Ausführung stoppt und Zugriff auf die aktuellen Inhalte ermöglicht. Da es sich bei HBCI4PHP nicht um ein eigenständiges Programm handelt sondern sehr viele C-Makros (definiert durch die Zend Engine) zum Einsatz kommen, kompiliert das Programm meist ohne Fehler, selbst wenn der Aufruf der Makros fehlerhaft ist. Dies macht sich dann erst beim Aufrufen der feherlhaften Funktion bemerktbar. Statt einer aussagekräftigen Meldung tritt ein Segmentation Fault auf, also ein Speicherzugriffsfehler. Um dem Fehlerteufel auf die Spur zu kommen kann man den verdächtigten Programmcode isolieren und ein ausführbares Programm ohne die Benutzung der PHP-Makros erstellen und möglichst die Werte der Variablen ausgeben, die in der Extension den Makros übergeben werden. Bei der Kompilierung bzw. der Ausführung zeigt sich dann schnell der Grund für den Speicherzugriffsfehler. Einfacher geht dies aber mit Hilfe eines Debuggers wie dem GNU GDB, welcher einen sogenannten Backtrace erzeugen kann. Dabei handelt es sich um eine Rückverfolgung der fehlerverursachenden Funktion bis hin zu Ausgabe der fehlerhaften Codezeile. Bis dieser Schritt jedoch getan werden kann muss ein Speicherabbild des PHP-Prozesses beim Absturz erstellt werden (Core Dump). Dieser Core Dump wird über den Debugger ausgeführt und anschließend ist es möglich den Backtrace durchzuführen. 16

18 2.7 Reflektion Dokumentation Der unbeliebteste Teil der Programmentwicklung ist für die meisten Informatiker die Erstellung der Dokumentation. Oft müssen dafür extra Dokumente erstellt werden, was vom eigentlichen Programmiervorgang erheblich ablenkt. Genau diesen Kritikpunkt greift Doxygen, das verbreiteste Open-Source-Dokumentationsprogramm, auf. Doxygen liest auf bestimmte Art und Weise formatierte Kommentare im Quellcode aus und erstellt ein gut strukturiertes Dokument. Das gebräuchlichste der vielen Ausgabeformate ist HTML, da dort durch die Verwendung von Hyperlinks sehr einfach bedienbare aber mächtige Dokumentationen entstehen. Wird beispielsweise ein eigener Datentyp definiert und eben solch ein Datentyp in der Signatur einer Funktion angegeben, erstellt Doxygen einen Link vom Parameter der Signatur zur Definition des Datentyps und man hat sofort einen Einblick um was es sich genau handelt. Sehr nützlich erweist sich Doxygen auch bei einer reinen Schnittstellendokumentation für externe Programmierer, da sehr schnell für den meist geringen Funktionsumfang einer API ein hilfreiches Dokument erstellt werden kann. 2.7 Reflektion Resultat Nach Abschluss der Arbeiten am Projekt HBCI4PHP steht eine funktionierende PHP-Erweiterung zur Verfügung, die es ermöglicht, Onlinebankingfunktionalitäten in PHP-Webanwendungen zu integrieren. Es werden alle nötigen Geschäftsvorfälle eingebaut die nötig waren, um das in Abschnitt formulierte Projektziel zu erreichen: Abrufen des Kontostandes Abrufen der Kontoumsätze Neue Überweisung starten Neue Lastschrift starten Daueraufträge abrufen Dauerauftrag hinzufügen Dauerauftrag löschen 17

19 2.7 Reflektion Da die Bank keine Unterstützung für periodische Lastschriften anbietet wurde diese Funktionalität mittels PHP und der eben genannten Funktionen nachgebildet. Mit diesem Funktionumfang war es möglich das neue Kundenverwaltungssystem mit einer direkten Anbindung an die Bank zu versorgen. Der in Abschnitt beschriebe Arbeitsablauf hat sich dadurch stark vereinfacht, da die redudante Eingabe von Daten und die Benutzung verschiedener Systeme entfällt Verbesserungsmöglichkeiten Es wäre vermessen anzunehmen, dass es sich bei der vorgestellen Lösung schon um das Non Plus Ultra handelt, denn wie bei jeder Software gibt es auch hier noch zahlreiche Verbesserungsmöglichkeiten. Eines der Hauptprobleme wird durch den im Abschnitt erwähnten langsamen Prozessor auf der Chipkarte verursacht. Jede Nachricht, die zwischen Bank und Webanwendung übertragen wird, muss vorher signiert und verschlüsselt werden. Dies führt dazu, dass der simple Abruf des aktuellen Kontostands mehrere Sekunden dauern kann. Für eine moderne Webanwendung ist diese Reaktionszeit zu langsam. Benutzer erwarten sofort reagierende Programme und im Falle einer zu langen Wartezeit kann es schnell passieren, dass der Anwender den aktuellen Vorgang, der gerade zur Hälfte ausgeführt ist, abbricht. Solche Situation sind schwer zu handhaben, vor allem wenn es sich um ein derart sensibles Thema handelt. Eine pragmatische Herangehensweise ist die interaktive Anwendung von der tatsächlichen Kommunikation zwischen Chipkarte und Bankserver zu entkoppeln. Da die dauerhafte Speicherung der Kontoumsätze und die Erstellung von Statistiken sowieso eine Datenbank voraussetzt geht man einen Schritt weiter und schreibt alle geplanten Geschäftsfälle darin nieder. Die Webapplikation kommuniziert bei dieser Lösung nur noch mit der schnellen Datenbank, wodurch keine große Latenzen entstehen. Die Bank erfährt von den geplanten Aktionen über ein regelmäßig ablaufendes Programm (Cronjob), welches die vom Benutzer angelegten Überweisungen, Lastschriften oder Daueraufträge aus der Datenbank extrahiert und dem Bankserver zuschickt. Beim Ablauf dieses Programms wartet kein Benutzer auf Ausgaben und Reaktionen, womit es sich um keine zeitkritische Anwendung mehr handelt. Um aber auch eine zeitnahe Ausführung der geplanten Banktransaktionen garantieren zu können bietet es sich an den Cronjob kurz vor der Buchung der Bank auszuführen (Banken verarbeiten Überweisungen in der Regel nicht sofort sondern auch nur in bestimmten Abständen, beispielsweise alle 2 Stunden). Somit ergibt sich keine Verzögerung für die Geldgeschäfte und auch Kontostand und Umsatzanzeige 18

20 2.7 Reflektion werden alle paar Stunden auf den aktuellen Stand gebracht. Eine andere Möglichkeit wäre der Wechsel des HBCI-Sicherheitsverfahren gewesen. Bisher wurde die sicherste Variante, die RSA-Chipkarte, benutzt (der private Schlüssel kann hierbei nicht ausgelesen werden, siehe Abschnitt 2.3.1). Eine Alternative dazu wäre die RSA Schlüsseldiskette. Natürlich würde keine Diskette zum Einsatz kommen, aber das grundlegende Prinzip dieses Verfahren ist die Generierung eines RSA-Schlüsselpaars mit Abspeicherung beider Schlüssel auf einem Speichermedium (wie einer Diskette, USB-Stick oder Festplatte). Dann könnte auch der Prozessor des Rechners auf das Geheimnis zugreifen und die Berechnungen wesentlich schneller durchführen. Die weiter oben beschrieben Latenzen bei in Anspruchnahme der Chipkarte wären damit beseitigt. Jedoch ist die Sicherheit nicht mehr in einem solchen Maße wie bei der RSA-Chipkarte gegeben. Trotz des eben beschriebenen Verzichts auf die Reduktion der Sicherheit gibt es an einer Stelle ein sicherheitstechnisches Problem - bei der PIN-Eingabe. Die intelligente Karte (daher auch der Name SmartCard) erlaubt das Durchführen von kryptografischen Funktionen erst nach der Freischaltung durch eine 5-stellige persönlichen Identifikationsnummer (PIN). In der derzeitigen Realisierung ist diese Nummer hart in das PHP Modul eincodiert, damit der Cronjob ohne Interaktion ablaufen kann. Ideal wäre eine Autorisierung mit der Gültigkeit einer Onlinebankingsitzung, doch selbst bei diesem Vorgehen müsste die PIN gespeichert werden (wenn auch nur für kurze Zeit). An dieser Anwendung sieht man sehr schön, dass immer ein Kompromiss zwischen Sicherheit und Benutzerbarkeit geschlossen werden muss. Es ist fast nie möglich beide Themen zufriedenstellend abzuhandeln Begangene Fehler Nicht nur bei großen Projekten wie dem LKW-Mautsystem der TollCollect GmbH passieren große Fehler, sondern auch in etwas überschaubareren Vorhaben wie dem Schreiben einer PHP-Erweiterung für Bankfunktionen. Erwähnenswert ist hier eindeutig die Wahl des falschen Entwicklungsmodells. Gerade beim evolutionären Prototyping wird oft das VHIT -Verfahren (Vom Hirn Ins Terminal) angewandt, bei dem die Planungsphase merklich zu kurz kommt. Dies resultiert einerseits in Funktionen, die zwar einwandfrei funktionieren, aber nicht für das Projekt verwendet werden können, weil eine bestimmte Anforderung nicht bedacht wurde. Andererseits besteht die Gefahr, dass sich eine schlechte Lösung eines Problems in das Programm einschleicht und es sehr viel Arbeit macht diese Fehler zu korrigieren. Im schlimmsten Fall werden diese suboptimalen Codezeilen durch 19

Einführung in PHP. (mit Aufgaben)

Einführung in PHP. (mit Aufgaben) Einführung in PHP (mit Aufgaben) Dynamische Inhalte mit PHP? 2 Aus der Wikipedia (verkürzt): PHP wird auf etwa 244 Millionen Websites eingesetzt (Stand: Januar 2013) und wird auf etwa 80 % aller Websites

Mehr

Online-Banking aber sicher.

Online-Banking aber sicher. Online-Banking aber sicher. www.reiner-sct.com Zwei Online-Banking-Verfahren in der Übersicht Das FinTS- bzw. HBCI-Verfahren 3. Nach der Prüfung wird der Auftrag ausgeführt. 1. Überweisungsdaten eingeben.

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Sicherheit von Homebanking:

Sicherheit von Homebanking: Netzwerke Linux und Windows Software / Hardware / Server IT-Service / Programmierung Individuelle Beratung Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379 München Boxhorn-EDV GbR Baierbrunner Str. 3 D-81379

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Open Source. Eine kleine Geschichte zum Konzept der freien Software

Open Source. Eine kleine Geschichte zum Konzept der freien Software Open Source Eine kleine Geschichte zum Konzept der freien Software Open Source Definition (1) Freie Weitergabe Die Lizenz darf niemanden darin hindern, die Software zu verkaufen oder sie mit anderer Software

Mehr

Wichtige Informationen zum OnlineBanking

Wichtige Informationen zum OnlineBanking Wichtige Informationen zum OnlineBanking 1. PIN/TAN-Verfahren 1.1 Sicherheit im Internet 1.2 PIN/TAN-Verfahrensanleitung 1.3 Allgemeine Informationen 1.4 mtan 1.5 Sm@rt-TANplus 1.6 Fragen zu PIN/TAN 2.

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

FAQ zum Thema Sm@rt-TANplus

FAQ zum Thema Sm@rt-TANplus FAQ zum Thema Sm@rt-TANplus 1.Voraussetzungen: Welche Voraussetzungen gibt es für die Nutzung? Der Kunde muss einen gültigen VR-NetKey, im gleichen Personenstamm eine gültige VR- BankCard und einen TAN-Generator

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Seminar: Sicheres Online Banking Teil 1

Seminar: Sicheres Online Banking Teil 1 Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Seminar: Sicheres Online Banking Teil 1 WS 2008/2009 Hung Truong manhhung@mytum.de Betreuer: Heiko Niedermayer

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung

Fertigprodukte. Bruno Blumenthal und Roger Meyer. 18. Juli 2003. Zusammenfassung Fertigprodukte Bruno Blumenthal und Roger Meyer 18. Juli 2003 Zusammenfassung Dieses Dokument beschreibt die Fertigprodukte welche im Projekt NetWACS eingesetzt werden sollen. Es soll als Übersicht dienen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument

7. 1 zum Überblick. 7. 1. 2. Begriff Zahlungsinstrument 7. 1 zum Überblick IT-Sicherheit für 05INM 7. Sicherheit ausgewählter Anwendungen Zahlungsinstrumente - Zahlungsinstrumente in E-Commerce-Lösungen - Prof. Dr. Uwe Petermann Dept. of Computer Science University

Mehr

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete

Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems. Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Allgemeines 2 Produktübersicht 2 Grundsätzliche Struktur und Entwurfsprinzipien des Gesamtsystems 3 Grundsätzliche Struktur und Entwurfsprinzipien der einzelnen Pakete Account-Verwaltung 5 Freund-Funktionen

Mehr

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück

Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Ausarbeitung zum Vortrag Java Web Start von Adrian Fülöp Fach: Komponentenbasierte Softwareentwicklung WS 06/07 Fachhochschule Osnabrück Adrian Fülöp (297545) - 1 - Inhaltsverzeichnis: 1. Einführung 2.

Mehr

Anleitung zum Online Banking

Anleitung zum Online Banking Anleitung zum Online Banking Diese Anleitung beschreibt das Vorgehen zur Installation und Konfiguration von Online Banking unter Jack. Um das Online Banking in Jack nutzen zu können, müssen Sie das entsprechende

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP

VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer. Kommunikation I (Internet) Übung 4 PHP VWA Rhein-Neckar Dipl.-Ing. Thomas Kloepfer Kommunikation I (Internet) Übung 4 PHP SS 2004 Inhaltsverzeichnis 1. PHP die serverseitige Programmiersprache...1 1.1. PHP - Bereiche in HTML definieren...1

Mehr

VB.net Programmierung und Beispielprogramm für GSV

VB.net Programmierung und Beispielprogramm für GSV VB.net Programmierung und Beispielprogramm für GSV Dokumentation Stand vom 26.05.2011 Tel +49 (0)3302 78620 60, Fax +49 (0)3302 78620 69, info@me-systeme.de, www.me-systeme.de 1 Inhaltsverzeichnis Vorwort...2

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Verein Thema Onlinekonto anlegen Version/Datum V 14.00.07.100 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

* Um das Verfahren FTAM/EU nutzen zu können, ist eine Lizenzierung des Moduls FTAM erforderlich

* Um das Verfahren FTAM/EU nutzen zu können, ist eine Lizenzierung des Moduls FTAM erforderlich Erste Schritte 1 1 Erste Schritte Vielen Dank, dass Sie sich für win-data entschieden haben. Diese Einführung soll Ihnen bei der Einrichtung eines Kontos behilflich sein. Das Programm verfügt zusätzlich

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

So gehts Schritt-für-Schritt-Anleitung

So gehts Schritt-für-Schritt-Anleitung So gehts Schritt-für-Schritt-Anleitung Software WISO Mein Büro Thema Onlinekonto anlegen Version/Datum V 14.00.08.300 Um ein Online-Konto korrekt anzulegen, gehen Sie bitte wie folgt vor: Bevor Sie den

Mehr

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking?

Treff@ktiv 55+ Online-Banking. wie funktioniert s. und. worauf muss ich besonders achten??? Was bietet Online-Banking? Online- Banking wie funktioniert s und worauf muss ich besonders achten??? Was bietet? Abwicklung aller Bankgeschäfte (Kontoeröffnung, Kontoführung, Online-Broking, Beratung) über Internet (Browser oder

Mehr

Calligra. Eine allgemeine Einführung

Calligra. Eine allgemeine Einführung Eine allgemeine Einführung Raphael Langerhorst Jost Schenck Deutsche Übersetzung: Maren Pakura Deutsche Übersetzung: Marco Wegner Deutsche Übersetzung: Hans-Frieder Hirsch 2 Inhaltsverzeichnis 1 Einführung

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Dateisysteme mit Plugin-Funktion

Dateisysteme mit Plugin-Funktion Dateisysteme mit Plugin-Funktion Basierend auf Reiser 4 unter Linux http://llugb.amsee.de/logo.gif Ausgearbeitet und vorgetragen von Michael Berger 1/23 Agenda Die Idee Dateisysteme mit Plugin-Funktion

Mehr

AJAX SSL- Wizard Referenz

AJAX SSL- Wizard Referenz AJAX SSL- Wizard Referenz Version 1.0.2+ - 04.04.2011 Präambel Die vorliegende Dokumentation beschreibt den AJAX basierten SSL- Wizard der CertCenter AG. Der SSL- Wizard kann mit wenigen Handgriffen nahtlos

Mehr

StarMoney Mobile 2.0 Handy Handbuch

StarMoney Mobile 2.0 Handy Handbuch StarMoney Mobile 2.0 Handy Handbuch Copyrights und Warenzeichen Alle in diesem Handbuch zusätzlich verwendeten Programmnamen und Bezeichnungen sind u.u. ebenfalls eingetragene Warenzeichen der Herstellerfirmen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Moneyplex 2004 - Plattformübergreifende Homebanking- und

Moneyplex 2004 - Plattformübergreifende Homebanking- und Moneyplex 2004 - Plattformübergreifende Homebanking- und Finanzverwaltung Zur Freude der Bankindustrie führen immer mehr Kunden ihr Konto online. Da aber das Onlinebanking über den Webbrowser, nicht zuletzt

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium

Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Installationsbeschreibung VR-NetWorld-Software mit HBCI-Benutzerkennung und Sicherheitsmedium Für die Installation benötigen Sie: VR-NetWorld-Software ab Version 3.0 für Windows XP, ab Version 3.2 für

Mehr

App EVIS ID Plus für Google Android NFC- Smartphone

App EVIS ID Plus für Google Android NFC- Smartphone App EVIS ID Plus für Google Android NFC- Smartphone Version 1.0 Beschreibung Juli 2015 2015 EVIS AG, CH-8604 Volketswil Änderungen vorbehalten Bei der Erarbeitung dieser Dokumentation wurde mit grösster

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

SFirm32 Neueinrichtung EBICS

SFirm32 Neueinrichtung EBICS SFirm32 Neueinrichtung EBICS Zunächst legen Sie den ersten EBICS-Berechtigten in der Benutzerverwaltung an. Die Anlage von weiteren Benutzern erfolgt analog. Wählen Sie nun den Menüpunkt Extra, Benutzerverwaltung,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware

Sichere Web-Authentifizierung. Schnelle Integration Stationär und mobil Kostenlose Serversoftware Sichere Web-Authentifizierung Schnelle Integration Stationär und mobil Kostenlose Serversoftware Was ist OWOK? Mit OWOK steht eine einfach zu bedienende Authentifizierungslösung zur Verfügung, welche mit

Mehr

1 Girokonto. Onlinebanking. 1.1 Sachinformationen 1.1.6

1 Girokonto. Onlinebanking. 1.1 Sachinformationen 1.1.6 1.1 Sachinformationen 1.1.6 Onlinebanking Als weitere Form des bargeldlosen Zahlungsverkehrs gewinnt das Onlinebanking immer größere Bedeutung. Mit Onlinebanking ist gemeint, dass bestimmte Bankgeschäfte

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein

Das Handbuch zu KWallet. George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein George Staikos Lauri Watts Entwickler: George Staikos Deutsche Übersetzung: Gregor Zumstein 2 Inhaltsverzeichnis 1 Einleitung 5 1.1 Einen Passwortspeicher erstellen............................. 5 1.2 KWallet

Mehr

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück

Das Handbuch zu Blogilo. Mehrdad Momeny Übersetzung: Burkhard Lück Mehrdad Momeny Übersetzung: Burkhard Lück 2 Inhaltsverzeichnis 1 Einführung 5 2 Blogilo benutzen 6 2.1 Erste Schritte......................................... 6 2.2 Einen Blog einrichten....................................

Mehr

In 9 Schritten zu Ihrem Partnerprogramm bei ADCELL

In 9 Schritten zu Ihrem Partnerprogramm bei ADCELL In 9 Schritten zu Ihrem Partnerprogramm bei ADCELL Bitte führen Sie die Schritte in der vorgeschlagenen Reihenfolge aus: 1. Einloggen Bitte loggen Sie sich in Ihren Programmbetreiber-Account bei ADCELL

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Hotline: 02863/9298-55

Hotline: 02863/9298-55 Hotline: 02863/9298-55 Anleitung Version 5.x Seite Kap. Inhalt 2 I. Installationsanleitung VR-NetWorld Software 2 II. Der erste Start 3 III. Einrichtung der Bankverbindung (Datei) 5 IV. Einrichten der

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

LiSoG Webseminar 20. November 2007. GPL in Verbindung mit kommerziellen Lizenzen die wesentlichsten Abgrenzungsfragen beim sog. dualen Lizenzmodell

LiSoG Webseminar 20. November 2007. GPL in Verbindung mit kommerziellen Lizenzen die wesentlichsten Abgrenzungsfragen beim sog. dualen Lizenzmodell GPL in Verbindung mit kommerziellen Lizenzen die wesentlichsten Abgrenzungsfragen beim sog. dualen Lizenzmodell Referentin Cordula E. Niklaus Rechtsanwältin in Zürich / CH www..ch Überblick Kurzpräsentation

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

Aufbau und Pflege von Internetseiten leicht gemacht

Aufbau und Pflege von Internetseiten leicht gemacht Aufbau und Pflege von Internetseiten leicht gemacht Einführung in die Grundlagen der CMS (Content Management Systeme) Was ist ein CMS? frei übersetzt: Inhaltsverwaltungssystem ist ein System, das die gemeinschaftliche

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Sophie Friedrich, Nicholas Höllermeier, Martin Schwaighofer 11. Juni 2012 Inhaltsverzeichnis Einleitung Motivation Mathematische Definitionen Wiederholung Gruppe Ring Gruppenhomomorphisums

Mehr