*DE A *

Größe: px
Ab Seite anzeigen:

Download "*DE A *"

Transkript

1 (19) *DE A * (10) (12) Offenlegungsschrift (21) Aktenzeichen: (22) Anmeldetag: (43) Offenlegungstag: (71) Anmelder: ADTRAN GmbH, Berlin, DE (74) Vertreter: von Lieres Brachmann Schulze Patentanwälte, München, DE (51) Int Cl.: H04L 9/08 ( ) H04L 9/32 ( ) (72) Erfinder: Otto, Benjamin, Dreschvitz, DE; Fritsch, Alexander, Greifswald, DE; Deckert, Mirko, Greifswald, DE (56) Ermittelter Stand der Technik: US B1 US 2005 / A1 Prüfungsantrag gemäß 44 PatG ist gestellt. Die folgenden Angaben sind den vom Anmelder eingereichten Unterlagen entnommen. (54) Bezeichnung: Aufsetzen einer Verbindung zwischen Netzwerkelementen (57) Zusammenfassung: Ein Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement wird vorgeschlagen, wobei das Verfahren Folgendes umfasst: (i) Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet; (ii) Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement; (iii) Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert; (iv) Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement; und (v) Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels. Auch wird ein dementsprechendes System bereitgestellt.

2 Beschreibung HINTERGRUND DER ERFINDUNG [0001] Ausführungsformen der vorliegenden Erfindungen betreffen eine verbesserte Sicherheit für zwei Netzwerkelemente, die miteinander über das Internet verbunden werden sollen. KURZDARSTELLUNG [0002] Eine erste Ausführungsform betrifft ein Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement, umfassend: - Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet; - Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement; - Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert; - Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement; - Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels. [0003] Eine zweite Ausführungsform betrifft ein System zum Aufsetzen einer Verbindung, umfassend: - ein erstes Netzwerkelement; - ein zweites Netzwerkelement; - einen Server; - wobei das erste Netzwerkelement dafür ausgelegt ist, sich bei dem Server anzumelden; - wobei der Server dafür ausgelegt ist, einen ersten Schlüssel an das erste Netzwerkelement zu liefern, nachdem das erste Netzwerkelement sich bei dem Server angemeldet hat; - wobei das zweite Netzwerkelement dafür ausgelegt ist, eine Anforderung für eine Verbindung mit dem ersten Netzwerkelement an den Server zu senden; - wobei der Server dafür ausgelegt ist, einen zweiten Schlüssel an das zweite Netzwerkelement zu liefern, nachdem er die Anforderung von dem zweiten Netzwerkelement empfangen hat; - wobei das erste Netzwerkelement und das zweite Netzwerkelement dafür ausgelegt sind, eine die Verbindung untereinander durch Verwenden des ersten Schlüssels und des zweiten Schlüssels aufzusetzen. Figurenliste [0004] Ausführungsformen sind unter Bezugnahme auf die Zeichnungen dargestellt und veranschaulicht. Die Zeichnungen dienen dazu, das grundlegende Prinzip zu veranschaulichen, sodass nur Aspekte veranschaulicht werden, die zum Verstehen des grundlegenden Prinzips notwendig sind. Die Zeichnungen sind nicht maßstabsgetreu. In den Zeichnungen bezeichnen die gleichen Referenzzeichen gleiche Merkmale. Fig. 1 zeigt ein beispielhaftes Szenarium, umfassend eine DPU (Distribution Point Unit), welche über das Internet mittels einer TCP/IP-Verbindung mit einem PMA (Persistent Management Agent) 103 verbunden ist; Fig. 2 zeigt ein beispielhaftes Szenarium, das einen MITM-Angriff visualisiert, basierend auf dem in Fig. 1 gezeigten Diagramm, wobei eine MITM-Angriffseinheit innerhalb der Verbindung zwischen der DPU und dem PMA platziert ist; Fig. 3 zeigt ein beispielhaftes Diagramm, umfassend eine DPU, einen PMA und einen Ladungsserver, welche über das Internet verbunden oder verbindbar sind; Fig. 4 zeigt ein beispielhaftes Nachrichtendiagramm zwischen der DPU und dem Ladungsserver zum Liefern eines Schlüssels an die DPU; Fig. 5 zeigt ein beispielhaftes Nachrichtendiagramm zwischen dem PMA und dem Ladungsserver zum Liefern eines Schlüssels an den PMA; Fig. 6 zeigt ein beispielhaftes Nachrichtendiagramm der sich mit dem PMA unter Verwendung der durch den Ladungsserver gelieferten Schlüssel verbindenden DPU. Fig. 7 zeigt ein beispielhaftes Diagramm, basierend auf Fig. 3, wobei sowohl der PMA als auch der Ladungsserver einen Verwürfeier umfassen, der symmetrische Verschlüsselungsfähigkeiten liefert. AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN [0005] Es ist nicht beabsichtigt, dass die Reihenfolge, in der der Prozess beschrieben ist, als eine Beschränkung anzusehen ist, und eine beliebige Anzahl der beschriebenen Prozessblöcke kann in einer beliebigen Reihenfolge kombiniert werden, um den Prozess oder alternative Prozesse zu implementieren. 2/18

3 Zusätzlich dazu können individuelle Blöcke aus dem Prozess entfernt werden, ohne vom Gedanken und Schutzumfang des hier beschriebenen Gegenstands abzuweichen. Des Weiteren kann der Prozess in beliebigen geeigneten Materialien oder Kombinationen von diesen implementiert werden, ohne vom Schutzumfang des hier beschriebenen Gegenstands abzuweichen. [0006] Hier beschriebene Beispiele betreffen insbesondere Mechanismen zum Erhöhen eines Sicherheitsniveaus zwischen Netzwerkkomponenten, insbesondere zum Schutz einer Verbindung zwischen einer ersten Netzwerkkomponente, beispielsweise einem Server, und einer zweiten Netzwerkkomponente, beispielsweise einem Client, vor einem erfolgreichen Mittelsmannangriff (Man-in-the-Middle- Angriff bzw. MITM-Angriff). [0007] Eine Verbindung zwischen zwei Vorrichtungen über ein ungesichertes Medium wie das Internet könnte durch Kryptographie mit öffentlichem Schlüssel wie beispielsweise SSH/TLS (Secure Shell / Transport Layer Security) gesichert werden. Allerdings ist ein solches Konzept gegenüber MITM-Angriffen verwundbar. [0008] Fig. 1 zeigt ein beispielhaftes Szenarium, umfassend eine DPU (Distribution Point Unit) 101, welche über das Internet 102 mittels einer TCP/IP-Verbindung 104 mit einem PMA (Persistent Management Agent) 103 verbunden ist. [0009] Die DPU 101 kann eine Vorrichtung eines Kommunikationsnetzwerks sein, die eine Firmware aufweist. Die Firmware-Version der DPU 101 kann auch als Ladung bezeichnet werden. Die DPU 101 kann durch den PMA 103 ferngemanagt und/oder -gesteuert werden. Der PMA 103 kann eine Vorrichtung oder eine cloudbasierte Anwendung sein, die insbesondere auf einer Vorrichtung, einer virtuellen Maschine, auf einer Serverfarm oder dergleichen läuft. In dieser Hinsicht kann der PMA 103 eine Softwareinstanz sein oder er kann mehrere solcher Softwareinstanzen umfassen. [0010] Solch eine ferngemanagte/-gesteuerte Architektur ist mit dem Nachteil behaftet, dass sich das gesamte Internet zwischen dem PMA 103 und der DPU 101 befindet, welches ein signifikantes Risiko für potentielle MITM-Angriffe in sich trägt. [0011] Fig. 2 zeigt ein beispielhaftes Szenarium, das einen MITM-Angriff visualisiert: Basierend auf Fig. 1 kann die TCP/IP-Verbindung 104 innerhalb des Internets 102 durch eine Einheit 201 umgeleitet werden, welche den MITM-Angriff erleichtert. Die Einheit 201 weist eine TCP/IP-Verbindung 202 mit der DPU 101 und eine weitere TCP/IP-Verbindung 203 mit dem PMA 103 auf. [0012] Verschlüsselung mit öffentlichem Schlüssel, z. B. SSH, kann auf der Verbindung 104 zwischen der DPU 101 und dem PMA 103 verwendet werden. Falls eine solche verschlüsselte Verbindung erfolgreich hergestellt wurde, ist sie immun gegen MITM- Angriffe. Allerdings besteht die Schwäche einer solchen Verbindung in dem Austausch des öffentlichen Schlüssels, bevor die verschlüsselte Verbindung aufgesetzt wird. Falls ein solcher Austausch öffentlicher Schlüssel über die Einheit 201 vorgenommen wird, findet der MITM-Angriff bereits vor einer verschlüsselten Verbindung zwischen der DPU 101 und dem PMA 103 statt: In einem solchen Fall erscheint die verschlüsselte Verbindung als im Betrieb, wohingegen die DPU 101 tatsächlich eine sichere Leitung mit der Einheit 201 hergestellt hat und die Einheit 201 eine sichere Leitung mit dem PMA 103 hergestellt hat. Somit kann der MITM-Angreifer, d. h. die Einheit 201, gegenüber der DPU 101 erfolgreich eine PMA-Entität und gegenüber dem PMA 103 eine DPU-Entität simulieren. [0013] Sobald einem Angreifer ein jeglicher privater Schlüssel bekannt wird, kann die gesamte Kommunikation korrumpiert werden. Dies ist insbesondere risikobeladen, da der PMA 103 eine Cloud-Anwendung sein kann, d. h. ein Stück von Software, das einfachem Zugriff unterliegen kann, z. B. durch Hacking oder Rückentwickeln. [0014] Gemäß einem Beispiel der hier beschriebenen Lösung kann eine Schlüsselaustauschinstanz bereitgestellt werden oder eine bereits vorhandene Instanz kann für diesen Zweck eines Schlüsselaustauschs verwendet werden. Diese Instanz kann eine kontrollierte Instanz sein, z. B. eine firmenkontrollierte Instanz, die ein gewisses Vertrauensniveau bereitstellt. Die Instanz für einen Schlüsselaustausch wird hier auch als Schlüsselaustauschserver oder Ladungsserver bezeichnet. [0015] Der Ladungsserver kann eine Netzwerkvorrichtung sein, die insbesondere verschiedene Firmware-Versionen für die verwendeten Vorrichtungen umfasst, wobei deren Firmware-Versionen oder cloudbasierte Anwendungen als Ladungen bezeichnet werden können. [0016] Fig. 3 zeigt ein beispielhaftes Diagramm, umfassend eine DPU 301, einen PMA 303 und einen Ladungsserver 304, welche über das Internet 302 verbunden oder verbindbar sind. [0017] Der PMA 303 kann eine Vorrichtung oder eine cloudbasierte Anwendung sein, die insbesondere auf einer Vorrichtung, einer virtuellen Maschine, auf einer Serverfarm oder dergleichen läuft. [0018] Die DPU 301 ist mit dem PMA 303 über eine SSH-Verbindung 305 verbunden, die DPU ist mit dem 3/18

4 Ladungsserver 304 über eine SSH-Verbindung 306 verbunden und der PMA 303 ist mit dem Ladungsserver 304 über eine SSH-Verbindung 307 verbunden. Es sei angemerkt, dass SSH ein Beispiel für eine verschlüsselte Verbindung ist; andere Arten von verschlüsselten Verbindungen können entsprechend verwendet werden. [0019] In diesem Szenarium setzt die DPU 301 die SSH-Verbindung 305 zu dem PMA 303 nicht direkt auf. Stattdessen stellt die DPU 301 die SSH-Verbindung 306 zu dem Ladungsserver 304 her. Dementsprechend stellt der PMA 303 die SSH-Verbindung 307 zu dem Ladungsserver 304 her. Mit beiden SSH- Verbindungen 306 und 307 hergestellt, sendet der Ladungsserver 304 einen Schlüssel (z. B. einen privaten Schlüssel) an den PMA 303 und einen anderen Schlüssel (einen öffentlichen Schlüssel) an die DPU 301. [0020] Dieser Ansatz erhöht das Sicherheitsniveau signifikant und er verschlechtert die Chancen eines erfolgreichen MITM-Angriffs. Es ist auch ein Vorteil dieses Ansatzes, dass Aufrüstmechanismen und Anfangskonfigurationen eines Fernzugangsknotens verbessert werden. [0021] Wie oben erwähnt, versuchen die DPU 301 und der PMA 303 zunächst nicht, miteinander verbunden zu werden. Stattdessen versuchen die DPU 301 und der PMA 303 anfangs, eine Verbindung mit dem Ladungsserver 304 herzustellen. [0022] Dies ist nützlich, da der Ladungsserver 304 eine feste Entität mit einer bekannten Adresse sein kann, welche sogar in der Firmware der DPU 301 und/oder des PMA 303 vorkonfiguriert sein kann. Es sei angemerkt, dass sich entweder die DPU 301 oder der PMA 303 als erster mit dem Ladungsserver 304 verbindet. [0023] Fig. 4 zeigt ein beispielhaftes Nachrichtendiagramm zwischen der DPU 301 und dem Ladungsserver 304. [0024] Die DPU 301 setzt die SSH-Verbindung 306 (Sitzung) mit dem Ladungsserver 304 auf. Da die Zieladresse des Ladungsservers 304 fest ist (d. h. ihm kann eine feste URL oder IP-Adresse zugewiesen sein), kann der Ladungsserver 304 direkt durch die DPU 301 adressiert werden. [0025] Es gibt eine Option, feste Schlüssel zu verwenden, die in der DPU 301 konfiguriert sind, oder (dynamische) Schlüssel zu berechnen und zu verwenden. Verwenden fester Schlüssel kann eine Option sein, da die DPU 301 eine Vorrichtung ist, die schwer rückentwickelbar (um den festen Schlüssel zu erhalten) sein kann, und der Ladungsserver 304 kann an dem Firmensitz der den Dienst anbietenden Firma angesiedelt sein, welcher als hinreichend sicher angesehen werden kann. [0026] Sobald die SSH-Verbindung 306 aufgesetzt ist, sendet die DPU 301 eine Nachricht 401 an den Ladungsserver 304. Die Nachricht 401 umfasst eine Seriennummer und einen laufenden Ladungsnamen (der DPU 301). [0027] Der Ladungsserver 304 prüft (siehe Schritt 403), ob bereits ein angemeldeter PMA vorhanden ist, welcher diese DPU 301 konfigurieren möchte. Falls es eine anhängige Anforderung von dem PMA 303 gibt, berechnet der Ladungsserver 304 eine Prüfsumme (einen Hash-Wert von einem Softwareimage des Ladungsnamens, welche Software auf der DPU 301 läuft) und überträgt eine Nachricht 402 an die DPU 301. Diese Nachricht 402 umfasst die Prüfsumme, einen öffentlichen Schlüssel des PMA 303 und eine Ziel-IP-Adresse des PMA 303. [0028] Die Prüfsumme kann unter Verwendung eines Message-Digest Algorithmus 5 (MD5) berechnet werden. [0029] Falls es keine verfügbare Anforderung von einem PMA, mit der DPU 301 verbunden zu werden, gibt, ignoriert der Ladungsserver 304 die Nachricht 401 und sendet die Nachricht 402 nicht an die DPU 301. [0030] Wenn die DPU 301 die Nachricht 402 empfängt, prüft sie in einem Schritt 404, ob die Prüfsumme korrekt ist (dies kann durch Berechnen des Hash- Werts von dem Softwareimage des Ladungsnamens und Vergleichen von diesem mit dem in der Nachricht 402 übertragenen Hash-Wert erfolgen). [0031] Falls die Prüfung der Prüfsumme korrekt ist, versucht die DPU 301, die SSH-Verbindung 305 mit dem PMA 303 unter Verwendung des öffentlichen Schlüssels des PMA 303 und der IP-Adresse des PMA 303, beide aus der Nachricht 402 erhalten, herzustellen (siehe Schritt 405). [0032] Falls die Prüfung der Prüfsumme nicht korrekt ist, versucht die DPU 301 nicht, die SSH-Verbindung 305 zu dem PMA 303 herzustellen. [0033] Falls die Nachricht 402 nicht innerhalb eines vordefinierten Zeitraums, nachdem die Nachricht 401 gesendet wurde, empfangen wird, wiederholt die DPU das Senden der Nachricht 401 (siehe Schritt 406). [0034] Falls die DPU 301 und der Ladungsserver 304 von einer Vertrauenskörperschaft geliefert werden, z. B. von einer beide Einheiten bereitstellenden Firma, besteht die Option, die Kommunikation (oder einen Teil der Kommunikation) zwischen der 4/18

5 DPU 301 und dem Ladungsserver 304 zu verschlüsseln. Es ist insbesondere eine Option, dass die Ziel- IP-Adresse des Ladungsservers 304 verschlüsselt ist und der Ladungsserver 304 diese Ziel-IP-Adresse entschlüsselt und sie mit seiner eigenen IP-Adresse vergleicht, um sicherzustellen, dass es zwischen der DPU 301 und dem Ladungsserver 304 keinen MITM- Angriff gibt. [0035] Fig. 5 zeigt ein beispielhaftes Nachrichtendiagramm zwischen dem PMA 303 und dem Ladungsserver 304. [0036] Der PMA 303 versucht, den Ladungsserver 304 zu erreichen und die SSH-Verbindung 307 zu dem Ladungsserver 304 aufzubauen. [0037] Über die Nachricht 501 meldet sich der PMA 303 selbst bei dem Ladungsserver 304 an und fordert an, die DPU 301 zu konfigurieren. Die Seriennummer der DPU 301 ist in dieser Nachricht 501 bereitgestellt. [0038] Als eine Option könnte ein Laufsoftwarename (von einer auf dem PMA 303 laufenden Software), beispielsweise eine Prüfsumme des Softwareimages der fernen Vorrichtung, in der Nachricht 501 enthalten sein, für welche eine Prüfsumme (Hash-Wert) bestimmt wird, und zum Verifizieren an den PMA 303 zurückgeschickt wird. [0039] In einem beispielhaften Szenarium möchte sich die DPU 301 mit dem PMA 303 verbinden und die DPU 301 hat bereits den öffentlichen Schlüssel des PMA 303 erhalten. Die DPU 301 verschlüsselt ihren öffentlichen Schlüssel unter Verwendung des öffentlichen Schlüssels des PMA 303 und sendet ihn mittels einer Nachricht an den PMA 303. Der PMA 303 entschlüsselt diese Nachricht mit seinem privaten Schlüssel. Dies führt dazu, dass der PMA 303 von dem öffentlichen Schlüssel der DPU 301 erfährt. [0040] In einem anderen Szenarium muss auch der öffentliche Schlüssel der DPU 301 möglicherweise über den Ladungsserver 304 an den PMA 303 geliefert werden. In diesem Szenarium kann die DPU 301 ihren eigenen öffentlichen Schlüssel verschlüsseln und ihn mittels einer Nachricht an den PMA 303 senden. Der PMA 303 kann dann den entschlüsselten öffentlichen Schlüssel von der DPU 301 verwenden und zusätzlich kann der PMA 303 den entschlüsselten öffentlichen Schlüssel der DPU 301 mit dem einen, den er bereits von dem Ladungsserver 304 erhalten hat, verifizieren. [0041] In einem Schritt 507 hat sich die DPU 301 erfolgreich bei dem Ladungsserver 304 angemeldet (siehe obige Fig. 4). [0042] Fig. 5 zeigt zwei verschiedene Szenarien, ein Szenarium 502 mit dem PMA 303 als dem Master der Schlüssel und ein anderes Szenarium 503 mit dem Ladungsserver 304 als dem Master der Schlüssel. Das Szenarium 503 kann sicherheitstechnisch vorteilhaft sein. [0043] In dem Szenarium 502 ist der PMA 303 der Master des Schlüsselpaars, d. h., dass der PMA 303 sein Schlüsselpaar berechnet (umfassend den öffentlichen Schlüssel und den privaten Schlüssel) und nur den öffentlichen Schlüssel dieses Schlüsselpaars an den Ladungsserver 304 überträgt. Der Ladungsserver 304 überträgt dann diesen öffentlichen Schlüssel an die DPU 301. Der PMA 303 kann dann (in einem Schritt 505) auf die Anmeldung der DPU 301 warten. [0044] In dem Szenarium 503 ist der Ladungsserver 304 der Master der Schlüssel. Somit berechnet der Ladungsserver 304 das Schlüsselpaar und überträgt den privaten Schlüssel an den PMA 303 und den öffentlichen Schlüssel an die DPU 301. Der PMA 303 kann dann (in einem Schritt 505) auf die Anmeldung der DPU 301 warten. [0045] In Abhängigkeit von dem zu verwendenden Schlüsselmechanismus (siehe die nachfolgenden Anmerkungen zur Kryptographie) kann die Verbindung beispielsweise unter Verwendung der ausgetauschten Daten (d. h. des von dem PMA 303 an die DPU 301 übertragenen öffentlichen Schlüssels) aufgebaut werden. [0046] Die Szenarien 502 und 503 sind vorwiegend Szenarien zwischen dem PMA 303 und dem Ladungsserver 304. Sowohl die Einheit PMA 303 als auch der Ladungsserver 304 können sich insbesondere in Unkenntnis darüber befinden, wie das Schlüsselpaar der DPU 301 erschaffen wurde. Dies kann selbst dann zutreffen, wenn der Ladungsserver 304 der Master der Schlüssel für den PMA 303 ist (d. h., dass dies nicht notwendigerweise bedeutet, dass der Ladungsserver 304 auch der Master der Schlüssel für DPU 301 ist). [0047] Fig. 6 zeigt ein beispielhaftes Nachrichtendiagramm der sich mit dem PMA 303 verbindenden DPU 301. [0048] Entsprechend den oben beschriebenen Kommunikationen hinsichtlich Fig. 4 und Fig. 5 haben beide Seiten, d. h. die DPU 301 und der PMA 303, die geheimen Schlüssel erhalten. [0049] Es ist ebenfalls eine Option, dass der Ladungsserver 304 nicht den öffentlichen Schlüssel an die DPU 301 und nicht den privaten Schlüssel (gemäß dem Szenarium 503) an den PMA 303 überträgt; stattdessen kann der Ladungsserver 304 einen Sitzungsschlüssel für symmetrische Verschlüs- 5/18

6 selung berechnen und diesen Sitzungsschlüssel an den PMA 303 und die DPU 301 übertragen. [0050] Mittels einer Nachricht 601 sendet die DPU 301 unter Verwendung des von dem Ladungsserver 304 erhaltenen Schlüssels eine verschlüsselte Nachricht an den PMA 303 (in der Nachricht 402, wie in Fig. 4 gezeigt ist). [0051] In einer Nachricht 602 von dem PMA 303 an die DPU 301 akzeptiert der PMA 303 die mittels der Nachricht 601 übertragene Anmeldung. [0052] In einer Nachricht 603 von dem PMA 303 an die DPU 301 konfiguriert der PMA 303 die DPU 301. Von da an kann die Kommunikation zwischen der DPU 301 und dem PMA 303 den PMA 303 befähigen, Statistik und andere Informationen zu erhalten, als wären die DPU 301 und der PMA 303 direkt verbunden (durch den Doppelpfeil 604 angezeigt). [0053] In einem beispielhaften Szenarium kann die Verbindung 307 zwischen dem PMA 303 und dem Ladungsserver 304 hinsichtlich Sicherheit das schwächste Glied sein. Allerdings erhält ein Angreifer selbst dann, wenn ein MITM-Angriff innerhalb der Verbindung 307 platziert würde, in einem Worst-Case-Szenarium nur einen Schlüssel, welcher nur dann ausgenutzt werden kann, falls derselbe Angreifer zur selben Zeit auch die Verbindung 305 zwischen der DPU 301 und dem PMA 303 erfolgreich infiltriert hat. Dies ist allerdings eher unwahrscheinlich, da sich die Verbindungen 305 und 307 innerhalb der unermesslichen Sphäre des Internets befinden und somit schwer zu finden und auszuwählen sind. Dadurch, dass man getrennte Verbindungen 305, 306 und 307 anstelle einer einzigen Verbindung zwischen der DPU 301 und dem PMA 303 hat, wird der MITM- Angriff signifikant erschwert, da es für einen Angreifer nicht mehr ausreicht, nur eine einzige Verbindung erfolgreich anzugreifen. [0054] Fig. 7 zeigt ein beispielhaftes Diagramm, basierend auf Fig. 3, wobei sowohl der PMA 303 als auch der Ladungsserver 304 einen Verwürfeler 701, 702 für symmetrische Verschlüsselung über die Verbindung 307 hinweg umfasst. [0055] Der Verwürfeler 701, 702 ist jeweils eine Funktionalität (Hardware und/oder Software), die symmetrische Verschlüsselung umfasst. Somit wird die Kommunikation zwischen dem Ladungsserver 304 und dem PMA 303 über die Verbindung 307 hinweg auch unter Verwendung einer gemeinsamen Passphrase verschlüsselt. [0056] Dies erhöht das Sicherheitsniveau. In einem beispielhaften Szenarium kann der PMA 303 auf einer Serverfarm eingesetzt sein, welche etwa 1 Million PMA-Instanzen hosten kann, von denen jede der PMA-Instanzen eine verschlüsselte Leitung zu dem Ladungsserver 304 nutzen kann. [0057] Die Verschlüsselung mit symmetrischem Schlüssel kann ein gemeinsam genutztes Medium nutzen, beispielsweise gemeinsames Nutzen einer mit einem symmetrischen Schlüssel verschlüsselten Leitung für viele Benutzer (hier viele PMA-Instanzen 303). Dies verringert die erforderlichen tatsächlichen Punkt-zu-Punkt-Verbindungen. In solch einem Szenarium kann eine Serverfarm oder ein Teil der Serverfarm mindestens einen Verwürfeler 702 zum Betreiben einer eineindeutigen Verbindung mit dem Ladungsserver 304 verwenden. Vorteilhafterweise wird der gesamte Verkehr zwischen dem PMA 303 (sei es eine einzige PMA- oder eine Vielzahl von PMA-Instanzen) und dem Ladungsserver 304 unter Verwendung eines symmetrischen Schlüssels verwürfelt und verschlüsselt. Auch kann der Schlüsselaustausch für die SSH-Verbindung diese symmetrische Verschlüsselung verwenden. Anmerkungen zur Kryptographie: [0058] Ein Mechanismus mit öffentlichem Schlüssel kann asymmetrische Verschlüsselung nutzen. In einem solchen Fall weisen beide Vorrichtungen, beispielsweise die DPU und der PMA, ihr eigenes öffentliches und privates Schlüsselpaar auf. In diesem Beispiel sind die DPU und der PMA beispielhafte Einheiten, die asymmetrische Verschlüsselung einsetzen. Allerdings ist Anwenden solcher Verschlüsselung nicht auf diese Einheiten beschränkt. [0059] Die DPU verschlüsselt eine Anfangsnachricht unter Verwendung des öffentlichen Schlüssels des PMA. Der PMA entschlüsselt diese Nachricht unter Verwendung seines eigenen privaten Schlüssels. Die Antwort von dem PMA an die DPU wird unter Verwendung des öffentlichen Schlüssels der DPU verschlüsselt und diese Antwort kann durch die DPU mit deren privatem Schlüssel entschlüsselt werden. [0060] Allerdings gibt es einige Möglichkeiten zum Erhalten eines öffentlichen Schlüssels von einer Gegenparteieinheit: (1) Nur der öffentliche Schlüssel eines Servers ist bekannt: Beispielsweise kann die DPU den öffentlichen Schlüssel des PMA kennen. Die DPU verschlüsselt eine Nachricht unter Verwendung dieses öffentlichen Schlüssels des PMA, wobei der öffentliche Schlüssel der DPU in dieser verschlüsselten Nachricht enthalten ist. Die Nachricht wird von der DPU an den PMA gesendet. Der PMA ist in der Lage, die Nachricht zu entschlüsseln und somit den öffentlichen Schlüssel der DPU aus dieser Nachricht zu erhalten. 6/18

7 Allerdings kann es eine Schwierigkeit dabei geben, den öffentlichen Schlüssel des PMA anfänglich für die DPU verfügbar zu machen. Mit anderen Worten: Wie wird der öffentliche Schlüssel des Servers (hier der PMA) für den Client (hier die DPU) verfügbar gemacht? Eine Lösung besteht darin, dass der öffentliche Schlüssel des Servers in den Client compiliert wird. Dieser öffentliche Schlüssel kann fest sein. Dies kann zu dem Faktum führen, dass auch der private Schlüssel fest ist, was für manche Anwendungen schädlich sein kann. Eine andere Lösung besteht darin, dass der Client den öffentlichen Schlüssel dynamisch erhält, beispielsweise pro Sitzung, über eine Drittpartei (beispielsweise eine Vertrauensentität). In einem solchen Szenarium kann das Schlüsselpaar variieren und ein neues Schlüsselpaar könnte pro Sitzung oder gemäß einem vorbestimmten (z. B. Zeit-) Muster ausgegeben werden. (2) Der Server liefert den öffentlichen Schlüssel auf Abruf: Der Server kann einen Mechanismus zum Liefern des öffentlichen Schlüssels in Klartext unterstützen, beispielsweise auf eine Anforderung von dem Client. In diesem Beispiel kann die DPU den öffentlichen Schlüssel in Klartext erhalten, nachdem er von dem PMA angefordert wurde. Danach ist der gleiche Mechanismus wie unter (1) beschrieben anwendbar. (3) Server und Client kennen bereits die öffentlichen Schlüssel von der jeweiligen anderen Einheit: In einem solchen Fall muss kein öffentlicher Schlüssel an irgendeine der Einheiten, beispielsweise den PMA und die DPU übertragen werden, und die verschlüsselte Kommunikation kann wie beschrieben vorgenommen werden. (4) Server und Client verwenden dasselbe öffentliche/private Schlüsselpaar: Dies kann ein Ansatz mit einem verringerten Sicherheitsniveau sein. Andererseits ist dies eine Option zum Verwenden desselben Schlüsselpaars auf der Server- und der Client-Seite für eine asymmetrische Verschlüsselung. Das Schlüsselpaar kann in den Einheiten implementiert sein oder es kann auf Anfrage erhalten werden. [0061] Allerdings haben der Server und der Client nach der Initialisierungsphase eine sichere Verbindung aufgesetzt. Dann kann eine der folgenden Möglichkeiten zur Anwendung kommen: (a) Kommunikation zwischen Server und Client unter Verwendung von asymmetrischer Verschlüsselung: Die wie oben erläutert aufgesetzte asymmetrische Verschlüsselung kann für jegliche Kommunikation (vollständige oder ein Teil der Kommunikation) zwischen dem Client und dem Server verwendet werden. (b) Kommunikation zwischen Server und Client unter Verwendung von symmetrischer Verschlüsselung: Nach der Initialisierungsphase unter Verwendung von asymmetrischer Verschlüsselung kann unter Verwendung dieser asymmetrischen Verschlüsselung ein Sitzungsschlüssel zwischen Server und Client verteilt werden und dieser Sitzungsschlüssel wird als ein symmetrischer Schlüssel zum Verschlüsseln der Kommunikation (oder mindestens eines Teils der Kommunikation) zwischen dem Server und dem Client verwendet. Somit kann die asymmetrische Verschlüsselung nur verwendet werden zum Herstellen eines verschlüsselten Kommunikationskanals zwischen der DPU und dem PMA. Die DPU oder der PMA kann einen neuen (symmetrischen) Schlüssel bestimmen (z. B. berechnen), welcher mittels der Verschlüsselung mit asymmetrischem öffentlichen Schlüssel an die Gegenpartei übermittelt wird. Danach sind beide Seiten, d. h. der PMA und die DPU, in der Lage, diesen symmetrischen Schlüssel für Verschlüsselungs- und Entschlüsselungszwecke zu verwenden. [0062] Die vorliegend vorgeschlagenen Beispiele können insbesondere auf mindestens einer der folgenden Lösungen basieren. Insbesondere könnten Kombinationen der folgenden Merkmale genutzt werden, um ein gewünschtes Ergebnis zu erzielen. Die Merkmale des Verfahrens könnten mit einem oder mehreren beliebigen Merkmalen der Einrichtung, der Vorrichtung oder des Systems kombiniert werden oder umgekehrt. [0063] Ein Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement wird bereitgestellt, umfassend: - Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet; - Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement; - Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, 7/18

8 dass es eine Verbindung mit dem ersten Netzwerkelement anfordert; - Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement; - Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels. [0064] In einem Beispiel kann das erste Netzwerkelement eine DPU sein und das zweite Netzwerkelement kann ein PMA sein. Der Server kann ein Schlüsselaustauschserver sein. Die DPU und der Schlüsselaustauschserver können im Wesentlichen als getrennte Hardwareeinheiten implementiert werden, wobei der PMA als Software oder Hardware realisiert werden kann. [0065] Bei einer Ausführungsform ist das erste Netzwerkelement eine DPU. [0066] Bei einer Ausführungsform ist das zweite Netzwerkelement ein PMA. [0067] Bei einer Ausführungsform meldet sich das erste Netzwerkelement beim Server an, indem eine Identifikation des ersten Netzwerkelements bereitgestellt wird. [0068] Diese Identifikation des ersten Netzwerkelements kann eine Seriennummer und/oder eine Softwareinformation (beispielsweise eine Version oder eine beliebige Art von Ladungsinformationen) sein. Somit kann die Anmeldung des ersten Netzwerkelements bei dem Server auf Grundlage der Identifikation des ersten Netzwerkelements vorgenommen werden. [0069] Bei einer Ausführungsform liefert der Server den ersten Schlüssel nicht an das erste Netzwerkelement, wenn eine Anforderung von dem zweiten Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist. [0070] Bei einer Ausführungsform liefert der Server den ersten Schlüssel an das erste Netzwerkelement, wenn keine Anforderung von einem Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist. [0071] Bei einer Ausführungsform gilt: - nach Anmeldung des ersten Netzwerkelements bestimmt der Server eine Prüfsumme auf Grundlage von durch das erste Netzwerkelement bereitgestellten Informationen und überträgt die Prüfsumme mit dem ersten Schlüssel an das erste Netzwerkelement; - das erste Netzwerkelement prüft die Prüfsumme, um zu bestimmen, dass es der Ursprung der Anmeldungsanforderung war. [0072] Bei einer Ausführungsform gilt: - der Server liefert den ersten Schlüssel und eine Adresse des zweiten Netzwerkelements an das erste Netzwerkelement; - die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement wird durch Verwenden des ersten Schlüssels, des zweiten Schlüssels und der Adresse des zweiten Netzwerkelements aufgesetzt. [0073] Bei einer Ausführungsform versucht das erste Netzwerkelement erneut, die erste Verbindung zwischen dem ersten Netzwerkelement und dem Server aufzusetzen, falls es den ersten Schlüssel nicht innerhalb eines vorbestimmten Zeitraums empfängt. [0074] Somit kann durch das erste Netzwerkelement ein Zeitgeber (Auszeit) zur Neuanmeldung bei dem Server verwendet werden, wenn keine Antwort oder insbesondere kein erster Schlüssel empfangen wird. [0075] Bei einer Ausführungsform liefert der Server den zweiten Schlüssel an das zweite Netzwerkelement, wenn oder nachdem sich das erste Netzwerkelement erfolgreich bei dem Server angemeldet hat. [0076] Bei einer Ausführungsform wird eine symmetrische Verschlüsselung zu der ersten Verbindung und/oder der zweiten Verbindung hinzugefügt. [0077] Dies kann durch Hinzufügen eines Verwürfelers, der zu symmetrischer Verschlüsselung fähig ist, zu dem ersten Netzwerkelement und/oder dem zweiten Netzwerkelement sowie zu dem Server erreicht werden. [0078] Bei einer Ausführungsform kann jede Verbindung Kryptographie mit öffentlichem Schlüssel verwenden. [0079] Jede der drei Verbindungen zwischen dem ersten Netzwerkelement, dem zweiten Netzwerkelement und dem Server kann beispielsweise eine SSH- Verbindung umfassen. [0080] Bei einer Ausführungsform wird die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement für mindestens eines der Folgenden verwendet: 8/18

9 - Konfigurieren des ersten Netzwerkelements durch das zweite Netzwerkelement; - Liefern einer Statistik von dem ersten Netzwerkelement an das zweite Netzwerkelement. [0081] Eine Option besteht insbesondere darin, dass die Verbindung zwischen den Netzwerkelementen für Management-, Steuerungs- und Überwachungszwecke verwendet wird. Eine weitere Option besteht darin, dass die Verbindung zum Übertragen von Befehlen oder Anweisungen von einem Netzwerkelement zu dem anderen verwendet wird. Als ein Beispiel kann in einem Fall, bei dem eine korrumpierte Vorrichtung detektiert wurde, ein Abschießen- oder Löschen-Befehl ausgegeben werden. Eine weitere Option besteht darin, eine Vorrichtung betriebsunfähig zu machen, aufgrund eines gewissen Befehls. [0082] Eine weitere Option zum Nutzen der Verbindung ist ein automatisches Softwarehochstufen oder -runterstufen. Falls beispielsweise Vorrichtungen eines gewissen Gebiets dieselbe Software-Version betreiben, könnte diese Verbindung sogar bevor die Gegenpartei verfügbar ist, zum Aktualisieren (Runterstufen) einer Vorrichtung verwendet werden. Dies erleichtert Integrieren neuer Vorrichtungen in ein vorhandenes Netzwerk. [0083] Bei einer Ausführungsform umfasst die Anforderung des zweiten Netzwerkelements eine Identifizierung des zweiten Netzwerkelements. [0084] Bei einer Ausführungsform gilt: - nachdem das zweite Netzwerkelement die Anforderung an den Server übertragen hat, bestimmt der Server eine Prüfsumme auf Grundlage von durch das zweite Netzwerkelement bereitgestellten Informationen und überträgt die Prüfsumme mit dem zweiten Schlüssel an das zweite Netzwerkelement; - das zweite Netzwerkelement prüft die Prüfsumme, um zu bestimmen, dass es der Ursprung der Anforderung, mit dem ersten Netzwerkelement verbunden zu werden, war. [0085] Bei einer Ausführungsform wird jede Verbindung über das Internet hinweg hergestellt. [0086] Somit sind das erste Netzwerkelement, das zweite Netzwerkelement und der Server mit dem Internet verbunden und die Verbindung zwischen diesen Komponenten wird über das Internet hinweg oder - mit anderen Worten - als eine Internetverbindung unter Verwendung z. B. eines Internetprotokolls vorgenommen. [0087] Auch wird ein System zum Aufsetzen einer Verbindung vorgeschlagen, umfassend - ein erstes Netzwerkelement; - ein zweites Netzwerkelement; - einen Server; - wobei das erste Netzwerkelement dafür ausgelegt ist, sich bei dem Server anzumelden; - wobei der Server dafür ausgelegt ist, einen ersten Schlüssel an das erste Netzwerkelement zu liefern, nachdem das erste Netzwerkelement sich bei dem Server angemeldet hat; - wobei das zweite Netzwerkelement dafür ausgelegt ist, eine Anforderung für eine Verbindung mit dem ersten Netzwerkelement an den Server zu senden; - wobei der Server dafür ausgelegt ist, einen zweiten Schlüssel an das zweite Netzwerkelement zu liefern, nachdem er die Anforderung von dem zweiten Netzwerkelement empfangen hat; - wobei das erste Netzwerkelement und das zweite Netzwerkelement dafür ausgelegt sind, eine die Verbindung untereinander durch Verwenden des ersten Schlüssels und des zweiten Schlüssels aufzusetzen. [0088] Obwohl verschiedene Ausführungsbeispiele der Erfindung offenbart worden sind, wird Fachleuten auf dem Gebiet ersichtlich sein, dass verschiedene Änderungen und Modifikationen vorgenommen werden können, die manche der Vorteile der Erfindung erzielen, ohne vom Gedanken und Schutzumfang der Erfindung abzuweichen. Es wird Durchschnittsfachleuten auf dem Gebiet offensichtlich sein, dass andere Komponenten zweckmäßig substituiert werden können, die die gleichen Funktionen durchführen. Es sollte erwähnt werden, dass Merkmale, die unter Bezugnahme auf eine spezifische Figur erläutert werden, selbst in den Fällen mit Merkmalen anderer Figuren kombiniert werden können, in denen dies nicht explizit erwähnt worden ist. Ferner können die Verfahren der Erfindung entweder in reinen Softwareimplementierungen unter Verwendung der geeigneten Prozessoranweisungen oder in hybriden Implementierungen, die eine Kombination von Hardwarelogik und Softwarelogik nutzen, um die gleichen Ergebnisse zu erzielen, erreicht werden. Es wird beabsichtigt, dass derartige Modifikationen am erfindungsgemäßen Konzept durch die angehängten Ansprüche abgedeckt werden. Patentansprüche 1. Verfahren zum Aufsetzen einer Verbindung zwischen einem ersten Netzwerkelement und einem zweiten Netzwerkelement, umfassend: - Aufsetzen einer ersten Verbindung zwischen dem ersten Netzwerkelement und einem Server, wobei sich das erste Netzwerkelement bei dem Server anmeldet; 9/18

10 - Liefern eines ersten Schlüssels von dem Server an das erste Netzwerkelement; - Aufsetzen einer zweiten Verbindung zwischen dem zweiten Netzwerkelement und dem Server, wobei das zweite Netzwerkelement anzeigt, dass es eine Verbindung mit dem ersten Netzwerkelement anfordert; - Liefern eines zweiten Schlüssels von dem Server an das zweite Netzwerkelement; - Aufsetzen einer der Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels und des zweiten Schlüssels. 2. Verfahren nach Anspruch 1, bei dem das erste Netzwerkelement eine DPU ist. 3. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das zweite Netzwerkelement ein PMA ist. 4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem sich das erste Netzwerkelement bei dem Server durch Bereitstellen einer Identifikation des ersten Netzwerkelements anmeldet. 5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server den ersten Schlüssel an das erste Netzwerkelement liefert, falls eine Anforderung von dem zweiten Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist. 6. Verfahren nach Anspruch 5, bei dem der Server den ersten Schlüssel nicht an das erste Netzwerkelement liefert, wenn keine Anforderung von einem Netzwerkelement, mit dem ersten Netzwerkelement verbunden zu werden, anhängig ist. 7. Verfahren nach einem der vorhergehenden Ansprüche, - bei dem nach Anmeldung des ersten Netzwerkelements der Server eine Prüfsumme auf Grundlage von durch das erste Netzwerkelement bereitgestellten Informationen bestimmt und die Prüfsumme mit dem ersten Schlüssel an das erste Netzwerkelement überträgt; - bei dem das erste Netzwerkelement die Prüfsumme prüft, um zu bestimmen, dass es der Ursprung der Anmeldungsanforderung war. 8. Verfahren nach einem der vorhergehenden Ansprüche, - bei dem der Server den ersten Schlüssel und eine Adresse des zweiten Netzwerkelements an das erste Netzwerkelement liefert; - bei dem die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement durch Verwenden des ersten Schlüssels, des zweiten Schlüssels und der Adresse des zweiten Netzwerkelements aufgesetzt wird. 9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das erste Netzwerkelement erneut versucht, die erste Verbindung zwischen dem ersten Netzwerkelement und dem Server aufzusetzen, falls es den ersten Schlüssel nicht innerhalb eines vorbestimmten Zeitraums empfängt. 10. Verfahren nach einem der vorhergehenden Ansprüche, bei dem der Server den zweiten Schlüssel an das zweite Netzwerkelement liefert, falls oder nachdem sich das erste Netzwerkelement erfolgreich bei dem Server angemeldet hat. 11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem eine symmetrische Verschlüsselung zu der ersten Verbindung und/oder der zweiten Verbindung hinzugefügt wird. 12. Verfahren nach einem der vorhergehenden Ansprüche, bei dem jede Verbindung Kryptographie mit öffentlichem Schlüssel verwenden kann. 13. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Verbindung zwischen dem ersten Netzwerkelement und dem zweiten Netzwerkelement für mindestens eines der Folgenden verwendet wird: - Konfigurieren des ersten Netzwerkelements durch das zweite Netzwerkelement; - Liefern einer Statistik von dem ersten Netzwerkelement an das zweite Netzwerkelement. 14. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Anforderung des zweiten Netzwerkelements eine Identifikation des zweiten Netzwerkelements umfasst. 15. Verfahren nach einem der vorhergehenden Ansprüche, - bei dem, nachdem das zweite Netzwerkelement die Anforderung an den Server übertragen hat, der Server eine Prüfsumme auf Grundlage von durch das zweite Netzwerkelement bereitgestellten Informationen bestimmt und die Prüfsumme mit dem zweiten Schlüssel an das zweite Netzwerkelement überträgt; - bei dem das zweite Netzwerkelement die Prüfsumme prüft, um zu bestimmen, dass es der Ursprung der Anforderung, mit dem ersten Netzwerkelement verbunden zu werden, war. 16. Verfahren nach einem der vorhergehenden Ansprüche, bei dem jede der Verbindungen über das Internet hergestellt wird. 17. System zum Aufsetzen einer Verbindung, umfassend: - ein erstes Netzwerkelement; 10/18

11 - ein zweites Netzwerkelement; - einen Server; - wobei das erste Netzwerkelement eingerichtet ist, sich bei dem Server anzumelden; - wobei der Server eingerichtet ist, einen ersten Schlüssel an das erste Netzwerkelement zu liefern, nachdem das erste Netzwerkelement sich bei dem Server angemeldet hat; - wobei das zweite Netzwerkelement eingerichtet ist, eine Anforderung für eine Verbindung mit dem ersten Netzwerkelement an den Server zu senden; - wobei der Server eingerichtet ist, einen zweiten Schlüssel an das zweite Netzwerkelement zu liefern, nachdem er die Anforderung von dem zweiten Netzwerkelement empfangen hat; - wobei das erste Netzwerkelement und das zweite Netzwerkelement eingerichtet sind, eine Verbindung untereinander durch Verwenden des ersten Schlüssels und des zweiten Schlüssels aufzusetzen. Es folgen 7 Seiten Zeichnungen 11/18

12 Anhängende Zeichnungen 12/18

13 13/18

14 14/18

15 15/18

16 16/18

17 17/18

18 18/18

*DE A *

*DE A * (19) *DE102017115761A120190117* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2017 115 761.1 (22) Anmeldetag: 13.07.2017 (43) Offenlegungstag: 17.01.2019 (71) Anmelder: ADTRAN GmbH, 10557 Berlin,

Mehr

*DE A *

*DE A * (19) *DE102014224928A120160609* (10) DE 10 2014 224 928 A1 2016.06.09 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2014 224 928.7 (22) Anmeldetag: 04.12.2014 (43) Offenlegungstag: 09.06.2016 (71) Anmelder:

Mehr

*DE A *

*DE A * (19) *DE102017203993A120180913* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2017 203 993.0 (22) Anmeldetag: 10.03.2017 (43) Offenlegungstag: 13.09.2018 (71) Anmelder: Bayerische Motoren Werke Aktiengesellschaft,

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

*DE A *

*DE A * (19) *DE102016005739A120170105* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2016 005 739.4 (22) Anmeldetag: 10.05.2016 (43) Offenlegungstag: 05.01.2017 (71) Anmelder: Daimler AG, 70327 Stuttgart,

Mehr

*DE A *

*DE A * (19) *DE102015208388A120161110* (10) DE 10 2015 208 388 A1 2016.11.10 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 208 388.8 (22) Anmeldetag: 06.05.2015 (43) Offenlegungstag: 10.11.2016 (71) Anmelder:

Mehr

*DE A *

*DE A * (19) *DE102015203968A120160616* (10) DE 10 2015 203 968 A1 2016.06.16 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 203 968.4 (22) Anmeldetag: 05.03.2015 (43) Offenlegungstag: 16.06.2016 (66) Innere

Mehr

*DE A *

*DE A * (19) *DE102009009977A120100923* (10) DE 10 2009 009 977 A1 2010.09.23 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2009 009 977.8 (22) Anmeldetag: 23.02.2009 (43) Offenlegungstag: 23.09.2010 (71) Anmelder:

Mehr

*DE A *

*DE A * *DE102007053297A120090319* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2007 053 297 A1 2009.03.19 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 053 297.2 (22) Anmeldetag:

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

*DE A *

*DE A * *DE102008041141A120090326* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2008 041 141 A1 2009.03.26 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2008 041 141.8 (22) Anmeldetag:

Mehr

*DE A *

*DE A * (19) *DE102014216522A120160225* (10) DE 10 2014 216 522 A1 2016.02.25 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2014 216 522.9 (22) Anmeldetag: 20.08.2014 (43) Offenlegungstag: 25.02.2016 (71) Anmelder:

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

*DE A *

*DE A * *DE102007047775A120090409* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 047 775.0 (22) Anmeldetag: 05.10.2007 (43) Offenlegungstag:

Mehr

Benutzerdokumentation Hosted Secure . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens

Benutzerdokumentation Hosted Secure  . achermann ict-services ag Geschäftshaus Pilatushof Grabenhofstrasse Kriens Geschäftshaus Pilatushof Grabenhofstrasse 4 6010 Kriens Version 1.0 02.02.2018 Inhaltsverzeichnis Installation Outlook Add-In 3 Funktionen im Microsoft Outlook 5 Verschlüsseln 5 Verschlüsseln mit Lesebestätigung

Mehr

*DE A *

*DE A * (19) *DE102016110204A120171207* (10) DE 10 2016 110 204 A1 2017.12.07 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2016 110 204.0 (22) Anmeldetag: 02.06.2016 (43) Offenlegungstag: 07.12.2017 (71) Anmelder:

Mehr

*DE A *

*DE A * (19) *DE102015114714A120170309* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 114 714.9 (22) Anmeldetag: 03.09.2015 (43) Offenlegungstag: 09.03.2017 (71) Anmelder: Hoesch Schwerter Extruded

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

*DE U *

*DE U * (19) *DE202018002574U120180920* (10) DE 20 2018 002 574 U1 2018.09.20 (12) Gebrauchsmusterschrift (21) Aktenzeichen: 20 2018 002 574.7 (22) Anmeldetag: 29.05.2018 (47) Eintragungstag: 10.08.2018 (45) Bekanntmachungstag

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Ziele ( Authentifizierung, Vertrauchlichkeit, Integrität...) Verschlüsselung (symmetrisch/asymmetrisch) Einsatz von Verschlüsselung Ausblick auf weitere Technologien und Anwendungsprobleme

Mehr

*DE A *

*DE A * (19) *DE102011086774A120130523* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2011 086 774.0 (22) Anmeldetag: 22.11.2011 (43) Offenlegungstag: 23.05.2013 (71) Anmelder: Robert Bosch GmbH, 70469,

Mehr

*DE A *

*DE A * (19) *DE102012112622A120140626* (10) DE 10 2012 112 622 A1 2014.06.26 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2012 112 622.4 (22) Anmeldetag: 19.12.2012 (43) Offenlegungstag: 26.06.2014 (71) Anmelder:

Mehr

Modul 11: Sicherer Remote-Zugriff über SSH

Modul 11: Sicherer Remote-Zugriff über SSH Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System

Mehr

*DE A *

*DE A * (19) *DE102015009266A120170119* (10) DE 10 2015 009 266 A1 2017.01.19 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 009 266.9 (22) Anmeldetag: 15.07.2015 (43) Offenlegungstag: 19.01.2017 (71) Anmelder:

Mehr

Avamboo GmbH Avamboo Encrypt. SICHERE MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch

Avamboo GmbH Avamboo Encrypt. SICHERE  MIT Avamboo Encrypt. für Outlook 2010 / 2013 / Handbuch SICHERE E-MAIL MIT Avamboo Encrypt für Outlook 2010 / 2013 / 2016 Handbuch Inhaltsverzeichnis Avamboo GmbH Avamboo Encrypt Installation 3 E-Mail verschlüsseln 4 Verschlüsselt antworten Link 5 Passwortverwaltung

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

EP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2007/20

EP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2007/20 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 78 798 A2 (43) Veröffentlichungstag: 16.0.07 Patentblatt 07/ (1) Int Cl.: G0B 19/418 (06.01) (21) Anmeldenummer: 06123.8 (22) Anmeldetag: 27..06 (84) Benannte

Mehr

Kurs 1866 Sicherheit im Internet

Kurs 1866 Sicherheit im Internet Fachbereich Informatik Lehrgebiet Technische Informatik II Kurs 1866 Sicherheit im Internet Lösungsvorschläge zur Hauptklausur im SS 2003 am 20.09.2003 Aufgabe 1 (7 Punkte) Warum sollen Passwörter auch

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

ESTOS XMPP Proxy

ESTOS XMPP Proxy ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...

Mehr

*DE A *

*DE A * *DE102007048213A120090409* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2007 048 213 A1 2009.04.09 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 048 213.4 (22) Anmeldetag:

Mehr

*DE B *

*DE B * (19) *DE102013003648B320140528* (10) DE 10 2013 003 648 B3 2014.05.28 (12) Patentschrift (21) Aktenzeichen: 10 2013 003 648.8 (22) Anmeldetag: 05.03.2013 (43) Offenlegungstag: (45) Veröffentlichungstag

Mehr

*DE U *

*DE U * (19) *DE202016100527U120160421* (10) DE 20 2016 100 527 U1 2016.04.21 (12) Gebrauchsmusterschrift (21) Aktenzeichen: 20 2016 100 527.2 (22) Anmeldetag: 03.02.2016 (47) Eintragungstag: 10.03.2016 (45) Bekanntmachungstag

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

6. Übung - Kanalkodierung/Datensicherheit

6. Übung - Kanalkodierung/Datensicherheit 6. Übung - Kanalkodierung/Datensicherheit Informatik I für Verkehrsingenieure Aufgaben inkl. Beispiellösungen 1. Aufgabe: Kanalkodierung a) Bestimmen Sie die Kodeparameter (n, l, d min ) des zyklischen

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren "

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren  Stadt-Sparkasse Kundeninformation zur "Sicheren E-Mail" Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel.

Mehr

*DE A *

*DE A * (19) *DE102015122060A120170622* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 122 060.1 (22) Anmeldetag: 17.12.2015 (43) Offenlegungstag: 22.06.2017 (71) Anmelder: Universität Rostock, 18055

Mehr

*DE A *

*DE A * (19) *DE102015110098A120161229* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 110 098.3 (22) Anmeldetag: 24.06.2015 (43) Offenlegungstag: 29.12.2016 (71) Anmelder: Dr. Ing. h.c. F. Porsche Aktiengesellschaft,

Mehr

*DE A *

*DE A * *DE102007042443A120090312* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2007 042 443 A1 2009.03.12 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 042 443.6 (22) Anmeldetag:

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

*DE102011085260A120130502*

*DE102011085260A120130502* (19) *DE102011085260A120130502* (10) DE 10 2011 085 260 A1 2013.05.02 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2011 085 260.3 (22) Anmeldetag: 26.10.2011 (43) Offenlegungstag: 02.05.2013 (71) Anmelder:

Mehr

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy

ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk. Measurement made easy ABB MEASUREMENT & ANALYTICS SYSTEMHANDBUCH CEM-DAS Connect Sicherer Zugang zu CEM-DAS Systemen über ein öffentliches Netzwerk Measurement made easy CEM-DAS CONNECT SYSTEMHANDBUCH TD/CEM-DAS-CONNECT-DE

Mehr

Installieren und Verwenden des Document Distributor 1

Installieren und Verwenden des Document Distributor 1 1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 2016-11-10 Alexander Koch Asymmetrische Verschlüsselungsverfahren

Mehr

EP 1 777 911 A1 (19) (11) EP 1 777 911 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.04.2007 Patentblatt 2007/17

EP 1 777 911 A1 (19) (11) EP 1 777 911 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 25.04.2007 Patentblatt 2007/17 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 777 911 A1 (43) Veröffentlichungstag: 2.04.2007 Patentblatt 2007/17 (1) Int Cl.: H04L 29/06 (2006.01) (21) Anmeldenummer: 0602092. (22) Anmeldetag: 0.10.2006

Mehr

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003

Kryptographie Eine Einführung Jan Tobias Mühlberg. Brandenburg, den 9. Dezember 2003 Kryptographie Eine Einführung Brandenburg, den 9. Dezember 2003 1 There s security that really makes us safer and security that only lets us feel safer, with no reality behind

Mehr

*DE A *

*DE A * *DE102007042930A120090312* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2007 042 930 A1 2009.03.12 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 042 930.6 (22) Anmeldetag:

Mehr

KNX Sicherheit. Positionspapier

KNX Sicherheit. Positionspapier KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

*DE A *

*DE A * (19) *DE102015000566A120160721* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 000 566.9 (22) Anmeldetag: 17.01.2015 (43) Offenlegungstag: 21.07.2016 (71) Anmelder: AUDI AG, 85045 Ingolstadt,

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Asymmetrische Verschlüsselungsverfahren

Asymmetrische Verschlüsselungsverfahren Asymmetrische Verschlüsselungsverfahren Vorlesung 4 Alexander Koch (Vertretung) FAKULTÄT FÜR INFORMATIK, INSTITUT FÜR THEORETISCHE INFORMATIK 0 KIT 2015-11-12 Universität desalexander Landes Baden-Württemberg

Mehr

*DE A *

*DE A * *DE102008035429A120090409* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2008 035 429.5 (22) Anmeldetag: 30.07.2008 (43) Offenlegungstag:

Mehr

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s

DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L. A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t s Thomas Mattern I n t e r n e t - P r o t okol l e 25. 1 1. 20 14 DHCP DY NA M I C H O S T C O NF I G UR AT I O N P R OTO C O L A u t o m a t isc h e Ve r ga b e v o n I P - A d r e sse n a n C lie n t

Mehr

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC

Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen. Alexander Kiening Fraunhofer AISEC Verwendung von kryptographischen Schlüsseln in Fahrzeugnetzen Alexander Kiening Fraunhofer AISEC alexander.kiening@aisec.fraunhofer.de Koordinator SEIS: Daniel Herrscher info@eenova.de Seite 1 Motivation

Mehr

TEPZZ_ Z 5 A T EP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2002/18

TEPZZ_ Z 5 A T EP A2 (19) (11) EP A2 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2002/18 (19) Europäisches Patentamt European Patent Office Office européen des brevets TEPZZ_ Z A T (11) EP 1 2 23 A2 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 02.0.02 Patentblatt 02/18 (1) Int

Mehr

Basler Components. Unicast- & Multicast-Verbindungen mit einer Basler IP-Kamera APPLICATION NOTES

Basler Components. Unicast- & Multicast-Verbindungen mit einer Basler IP-Kamera APPLICATION NOTES ENT- Basler Components Unicast- & Multicast-Verbindungen mit einer Basler APPLICATION NOTES Dokumentnummer: AW000789 Version: 03 Sprache: 001 (German) Erscheinungsdatum: 14. September 2010 Basler Support-Adressen

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Inhalt 1 Endpoint Web Control...3 2 Enterprise

Mehr

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe

Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Seite 1/10 VertretungsNetz Sichere Datenü bermittlüng mit FTAPI Information fü r Externe Aufgrund des Datenschutzgesetzes in Verbindung mit der EU-DSGVO besteht die Verpflichtung personenbezogene Daten

Mehr

Upgrade Szenario SMC 2.5 auf SMC 2.6

Upgrade Szenario SMC 2.5 auf SMC 2.6 Upgrade Szenario SMC 2.5 auf SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 1 Inhaltsverzeichnis 1. Einleitung... 2 2. Aktualisierung über das Security

Mehr

A1 WLAN Box PRG AV4202N für Windows 2000

A1 WLAN Box PRG AV4202N für Windows 2000 Installationsanleitung Einfach A1. A1 WLAN Box PRG AV4202N für Windows 2000 Klicken Sie in der Registerkarte Datei auf Informationen und anschließend auf Konto hinzufügen. Alternativ sehen Sie auf der

Mehr

Schnelleinstieg Agenda Anywhere

Schnelleinstieg Agenda Anywhere Schnelleinstieg Agenda Anywhere Bereich: IT-Lösungen - Info für Anwender Nr. 86218 Inhaltsverzeichnis 1. Ziel 2. Beschreibung 3. Voraussetzungen 3.1. Sicherheitsinformationen Anywhere-Server 3.2. Betriebssysteme

Mehr

*DE A *

*DE A * *DE102007049004A120090416* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2007 049 004 A1 2009.04.16 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 049 004.8 (22) Anmeldetag:

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

VI. Public-Key Kryptographie

VI. Public-Key Kryptographie VI. Public-Key Kryptographie Definition 2.1 Ein Verschlüsselungsverfahren ist ein 5-Tupel (P,C,K,E,D), wobei 1. P die Menge der Klartexte ist. 2. C die Menge der Chiffretexte ist. 3. K die Menge der Schlüssel

Mehr

*DE A *

*DE A * (19) *DE102014019018A120160623* (10) DE 10 2014 019 018 A1 2016.06.23 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2014 019 018.8 (22) Anmeldetag: 18.12.2014 (43) Offenlegungstag: 23.06.2016 (71) Anmelder:

Mehr

Sophos Enterprise Console

Sophos Enterprise Console Endpoint Web Control Produktversion: 5.5 Inhalt Endpoint Web Control...1 Enterprise Console...2 Enterprise Console und Web Appliance...3 Enterprise Console und Web Appliance ohne LiveConnect... 3 Enterprise

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

*EP A1* EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2003/35

*EP A1* EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2003/35 (19) Europäisches Patentamt European Patent Office Office européen des brevets *EP001339202A1* (11) EP 1 339 202 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 27.08.2003 Patentblatt 2003/3

Mehr

Mail Integration Solution White Paper

Mail Integration Solution White Paper Integration Solution White Paper Inhalt Allgemeine Information... 3 IMAP... 3 Rapid Automation (RA)... 3 RA Agent... 3 RA Solution... 3 Integration Solution... 4 Anwendungsfälle... 5 Download eingehender

Mehr

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde

6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde 6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

*DE A *

*DE A * (19) *DE102017116778A120190131* (10) (12) Offenlegungsschrift (21) Aktenzeichen: 10 2017 116 778.1 (22) Anmeldetag: 25.07.2017 (43) Offenlegungstag: 31.01.2019 (71) Anmelder: Hauni Maschinenbau GmbH, 21033

Mehr

*DE U *

*DE U * (19) *DE202017106250U120171221* (10) (12) Gebrauchsmusterschrift (21) Aktenzeichen: 20 2017 106 250.3 (22) Anmeldetag: 16.10.2017 (47) Eintragungstag: 15.11.2017 (45) Bekanntmachungstag im Patentblatt:

Mehr

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)

Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien /  s) Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als

Mehr

*DE U *

*DE U * (19) *DE202017100648U120170622* (10) DE 20 2017 100 648 U1 2017.06.22 (12) Gebrauchsmusterschrift (21) Aktenzeichen: 20 2017 100 648.4 (22) Anmeldetag: 08.02.2017 (47) Eintragungstag: 15.05.2017 (45) Bekanntmachungstag

Mehr

*DE A *

*DE A * *DE102007044662A120090326* (19) Bundesrepublik Deutschland Deutsches Patent- und Markenamt (10) DE 10 2007 044 662 A1 2009.03.26 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2007 044 662.6 (22) Anmeldetag:

Mehr

Konfiguration Agenda Anywhere

Konfiguration Agenda Anywhere Konfiguration Agenda Anywhere Bereich: IT-Lösungen - Inhaltsverzeichnis 1. Ziel 2 2. Agenda Anywhere-USB-Stick 2 2.1. Passwort ändern 2 2.2. Zugang sperren (USB-Stick verloren) 4 2.3. Benutzer-Ersatz-USB-Stick

Mehr

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE

EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE EINIGE GRUNDLAGEN DER KRYPTOGRAPHIE Steffen Reith reith@thi.uni-hannover.de 22. April 2005 Download: http://www.thi.uni-hannover.de/lehre/ss05/kry/folien/einleitung.pdf WAS IST KRYPTOGRAPHIE? Kryptographie

Mehr

*DE B *

*DE B * (19) *DE102004052613B420160303* (10) DE 10 2004 052 613 B4 2016.03.03 (12) Patentschrift (21) Aktenzeichen: 10 2004 052 613.3 (22) Anmeldetag: 29.10.2004 (43) Offenlegungstag: 11.05.2006 (45) Veröffentlichungstag

Mehr

9. Einführung in die Kryptographie

9. Einführung in die Kryptographie 9. Einführung in die Kryptographie Grundidee: A sendet Nachricht nach B über unsicheren Kanal. Es soll verhindert werden, dass ein Unbefugter Kenntnis von der übermittelten Nachricht erhält. Grundbegriffe:

Mehr

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Wie richte ich mein Webhosting auf dem Admin Panel ein? Wie richte ich mein Webhosting auf dem Admin Panel ein? Anleitung für Unico Data AG Webhosting mit Parallels Plesk Panel Inhaltsverzeichnis Wie richte ich mein Webhosting auf dem Admin Panel ein?...1 Inhaltsverzeichnis...1

Mehr

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos

Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010

Mehr

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium VPN Konfigurationsanleitung Telekom Digitalisierungsbox Premium 2018 equinux AG und equinux USA, Inc. Alle Rechte vorbehalten. Betriebsanleitungen, Handbücher und Software sind urheberrechtlich geschützt.

Mehr

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren

VI.4 Elgamal. - vorgestellt 1985 von Taher Elgamal. - nach RSA das wichtigste Public-Key Verfahren VI.4 Elgamal - vorgestellt 1985 von Taher Elgamal - nach RSA das wichtigste Public-Key Verfahren - besitzt viele unterschiedliche Varianten, abhängig von zugrunde liegender zyklischer Gruppe - Elgamal

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung

Fiery Remote Scan. Verbinden mit Fiery servers. Verbinden mit einem Fiery server bei erstmaliger Verwendung Fiery Remote Scan Fiery Remote Scan bietet die Möglichkeit, Scanvorgänge auf dem Fiery server und dem Drucker von einem Remotecomputer aus zu verwalten. Fiery Remote Scan unterstützt die folgenden Aktionen:

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

3 Public-Key-Kryptosysteme

3 Public-Key-Kryptosysteme Stand: 05.11.2013 Vorlesung Grundlagen und Methoden der Kryptographie Dietzfelbinger 3 Public-Key-Kryptosysteme 3.1 Verschlüsselung von Nachrichten Wir betrachten ganz einfache Kommunikationsszenarien.

Mehr

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3

HowTo: VPN mit PPTP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manger... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 PPTP-Konfiguration... 6 1.4 Benutzer einrichten...

Mehr

MQTT Dokumentation VERBINDEN VON ENDGERÄTEN ÜBER DAS MQTT-PROTOKOLL VERSION 1.1.0

MQTT Dokumentation VERBINDEN VON ENDGERÄTEN ÜBER DAS MQTT-PROTOKOLL VERSION 1.1.0 MQTT Dokumentation VERBINDEN VON ENDGERÄTEN ÜBER DAS MQTT-PROTOKOLL VERSION 1.1.0 INHALT Über das MQTT-Protokoll... 2 Verbindungsaufbau... 2 Verbindungsparameter... 2 Verbindungsbestätigung... 3 Topic-Übertragung...

Mehr

EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2009/22

EP A1 (19) (11) EP A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: Patentblatt 2009/22 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 2 063 672 A1 (43) Veröffentlichungstag: 27.05.2009 Patentblatt 2009/22 (51) Int Cl.: H04W 4/00 (2009.01) (21) Anmeldenummer: 07022828.3 (22) Anmeldetag: 24.11.2007

Mehr

Seminar: Die Logik der Sicherheit Protokollspiel

Seminar: Die Logik der Sicherheit Protokollspiel Seminar: Die Logik der Sicherheit Protokollspiel 1. Phase: Protokollentwurf Jede Gruppe entwirft ein Zwei-Parteien-Protokoll zum Austausch einer geheimen Nachricht. Die beiden Parteien A und B müssen nach

Mehr

11. Das RSA Verfahren

11. Das RSA Verfahren Chr.Nelius: Zahlentheorie (SoSe 2017) 53 11. Das RSA Verfahren Bei einer asymmetrischen Verschlüsselung lässt sich der Schlüssel zum Entschlüsseln nicht aus dem Schlüssel zum Verschlüsseln bestimmen und

Mehr

Microsoft Outlook 2013: Externe - Verschlüsselung

Microsoft Outlook 2013: Externe  - Verschlüsselung Microsoft Outlook 2013: Externe E-Mail- Verschlüsselung Inhalt 1 Einleitung... 3 2 Funktionen für interne Benutzer... 3 2.1 Verschlüsseln einer E-Mail... 3 Verschlüsseln durch Eintrag in der Betreffzeile...

Mehr

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0)

AMACOS. Installationshandbuch. Client und Server. Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid. Tel.: +41 (0) AMACOS Installationshandbuch Client und Server Solunex AG Niederholzstrasse 17 CH-8951 Fahrweid Tel.: +41 (0) 44 520 40 50 Mail: office@solunex.ch Web: www.solunex.ch Änderungsnachweis: Erstellt am 4.

Mehr

*DE A *

*DE A * (19) *DE102015014030A120170504* (10) DE 10 2015 014 030 A1 2017.05.04 (12) Offenlegungsschrift (21) Aktenzeichen: 10 2015 014 030.2 (22) Anmeldetag: 31.10.2015 (43) Offenlegungstag: 04.05.2017 (71) Anmelder:

Mehr