1 Verschlüsselte Kommunikation im Internet

Größe: px
Ab Seite anzeigen:

Download "1 Verschlüsselte Kommunikation im Internet"

Transkript

1 1 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. mit stunnel nichtverschlüsselte Dienste zu verschlüsseln. mit der SecureShell ssh sichere Fernadministration zu betreiben. 1.1 Methoden zur Verschlüsselung von Daten Verschlüsselung oder Kryptographie ist ein eigener Zweig in der Mathematik. Dadurch wird die Informatik entlastet: Sie kann Verschlüsselungssysteme auf Grundlage der mathematischen Forschungsergebnisse entwickeln, ohne sich mit den mathematischen Grundlagen beschäftigen zu müssen. Das Verschlüsseln von Daten hat unter anderem drei Hauptziele: 1. Verifizieren der Identität des Absenders (z.b. per Signatur) 2. Sicherstellen, dass der Inhalt der Nachricht unverändert ist (z.b. über eine Prüfsumme) 3. Verhindern des Abhörens der Nachricht Um Daten zu verschlüsseln, verwendet man einen so genannten Schlüssel (engl. Key). Mit einem solchen Schlüssel werden unverschlüsselte Daten so umgeformt, dass sie nicht mehr lesbar sind, es sei denn, man besitzt einen Schlüssel, der die verschlüsselten Daten zurücktransformiert, so dass sie wieder in ihren ursprünglichen Zustand gelangen und somit verständlich lesbar sind. Z Hinweis: Eine vollständige Garantie, dass ein Verschlüsselungssystem absolut unverletzbar ist, gibt es übrigens nicht. Ein System ist dann gut, wenn der Aufwand, es zu entschlüsseln, für potentielle Angreifer zu hoch ist. Beispiel: Forscher der Universität Berkeley haben herausgefunden, wie man Tastatureingaben, die per Secure Shell (SSH) übermittelt wurden, entschlüsseln kann: Da dieses System jeden einzelnen Tastendruck unmittelbar als eigenes IP-Paket versendet, kann man mithilfe von abgefangenen IP-Paketen die Zeit zwischen zwei Tastendrucken messen. Anhand von ausgefeilten Statistiken über Verhaltensmuster beim Tip- 5

2 Verschlüsselte Kommunikation im Internet pen auf einer Tastatur lassen sich damit Teile einer Nachricht oder gar die gesamte Nachricht entschlüsseln. Insbesondere sehr gewohnheitsmäßig getippte Wörter wie Login und Passwort können so geknackt werden. Wie man sieht, sind für eine solche Methode allerdings fundamentale wissenschaftliche Kenntnisse, eine hohe Rechenleistung und eine lange Beobachtungsdauer des angegriffenen Zieles erforderlich. Für die IT-Abteilung des Konkurrenten der Firma Beispiel AG ist dies daher wahrscheinlich nicht machbar. Ein guter Geheimdienst hingegen hätte wohl die entsprechenden Ressourcen. (Aber er hat (hoffentlich) kein Interesse an den Daten der Beispiel AG.) Muss die Beispiel AG nicht befürchten, von einer Organisation mit genügend Ressourcen für den beschriebenen Angriff ausspioniert zu werden, kann sie sich weiterhin auf SSH verlassen. Sie sollte aber trotzdem darauf achten, wann ein Patch oder eine neue Programmversion erscheint, die das Problem löst. Sicherheit ist eben ein ständiger Wettlauf. Bei der Übermittlung von Daten in öffentlichen Netzwerken verwendet man zwei unterschiedliche Verschlüsselungssysteme, Symmetrische Kryptographie, Secret Key Systeme und Asymmetrische Kryptographie, Public Key Systeme, wobei in der Praxis zumeist eine Mischung aus beiden Systemen angewandt wird, um deren jeweilige Vorteile zu nutzen. Symmetrische Kryptographie sieht dabei den Einsatz eines einzigen Schlüssels vor, der sowohl eine unverschlüsselte Datenmenge verschlüsseln, als auch die verschlüsselte Datenmenge wieder entschlüsseln kann. Wie man leicht einsieht, muss dieser Schlüssel geheim sein, nur Sender und Empfänger dürfen ihn kennen. Daher auch die Bezeichnung Secret Key System. 6

3 1.1 Methoden zur Verschlüsselung von Daten Symmetrische Kryptographie Verschlüsseln mit Schlüssel A. Entschlüsseln mit dem selben Schlüssel (A). Schlüssel geheim. Muß über sicheren Kanal zwischen Sender und Empfänger ausgetauscht werden. Anzahl von Schlüsseln wächst quadratisch zur Anzahl der Benutzer. In Kommunikationssystemen, die Symmetrische Kryptographie benutzen, wächst damit auch die Anzahl der Schlüssel quadratisch zur Anzahl der Kommunikationspartner, was eine Verwaltung der Schlüssel sehr schwer macht. Dafür arbeiten die Ver- und Entschlüsselungs-Algorithmen relativ schnell. Asymmetrische Kryptographie verwendet im Unterschied zur Symmetrischen Kryptographie Schlüsselpaare. Dabei ist der Schlüssel zum Entschlüsseln einer Nachricht geheim und nur dem Empfänger der Nachricht bekannt, der Schlüssel zum Verschlüsseln einer Nachricht an diesen Empfänger aber öffentlich und jedem Sender bekannt, der diesem Empfänger eine Nachricht übermitteln will. Daher auch die Bezeichnung Public Key System. Nach dem Verschlüsseln der Nachricht kann nicht einmal der Sender selbst die Nachricht wieder entschlüsseln. Wichtige Voraussetzung dabei ist, dass, mit Hilfe des öffentlichen Schlüssels zur Verschlüsselung, der geheime Schlüssel zum Entschlüsseln nicht berechnet werden kann. Asymmetrische Kryptographie Verschlüsseln mit Schlüssel A. Entschlüsseln mit Schlüssel B. Schlüssel A öffentlich. Schlüssel B geheim. Sicherer Kanal für Schlüsseltausch nicht nötig. Anzahl von Schlüsseln wächst linear mit der Anzahl der Benutzer. 7

4 Verschlüsselte Kommunikation im Internet Zur Authentifizierung wird das Verfahren umgekehrt angewendet. Hierbei wird beim Verschicken einer Nachricht (oder Daten im Allgemeinen) eine Prüfsumme über die Nachricht generiert, und diese mit Hilfe des geheimen, nur dem Sender bekannten, privaten Schlüssels verschlüsselt. Der Empfänger der Nachricht dechiffriert diese Prüfsumme dann mit Hilfe des ihm bekannten öffentlichen Schlüssels des Absenders. Passt die Prüfsumme anschließend noch zur Nachricht, dann ist gewährleistet, dass die Nachricht auf dem Weg zwischen Absender und Empfänger nicht verändert wurde und der Absender tatsächlich der ist, dessen öffentlicher Schlüssel zur Verifikation verwendet wurde. Die Mischung machts: Das zweite Verfahren ist bei ausreichend starker Verschlüsselung (abhängig von der Länge des Schlüssels) sehr sicher gegen unerwünschte Lauscher. Asymmetrische Kryptographie ist allerdings sehr zeitaufwändig; daher wird sie in der Praxis meist mit symmetrischer Kryptographie verbunden: Der Absender erzeugt einen zufälligen symmetrischen Schlüssel, einen so genannten Session Key. Mit diesem Schlüssel wird die eigentliche Kommunikation gesichert. Danach verschlüsselt der Sender den Session Key mit dem öffentlichen Schlüssel des Empfängers. Nun kann der Empfänger, und nur er, mithilfe seines geheimen Schlüssels den Session Key entschlüsseln(also quasi auspacken ). Jetzt können beide Kommunikationspartner mithilfe des Session Key verschlüsselte Daten austauschen. In vielen Fällen wird sogar, um die Sicherheit zu steigern, in bestimmten Zeitabständen während des laufenden Datenaustausches ein neuer Session Key generiert, damit ein Schlüssel nicht zu lange potentiellen Angreifern ausgesetzt ist. (Das Knacken eines Schlüssels ist eben auch eine Zeitfrage.) 8

5 1.2 Schlüssel und Zertifikate Kombination beider Kryptographie Methoden. Verschlüsseln mit zufällig gewähltem "Session Key" (symmetrisch). Verschlüsseln von Key A, mit dem Public Key, Key B (asymmetrisch). Senden der Nachricht. Entschlüsseln von Key A, mit dem Secret Key, Key C. Entschlüsseln der Nachricht mit Key A. Vorteile wie bei asymmetrischer Kryptographie. Geschwindigkeit fast wie bei symmetrischer Kryptographie. Z Hinweis: Ein großer Schwachpunkt asymmetrischer Kryptographie ist die Vertrauenswürdigkeit des öffentlichen Schlüssels. Eine dritte Person kann sich zwischen Sender und Empfänger einer Nachricht schalten und dem Sender vortäuschen, der eigene öffentliche Schlüssel sei der des Empfängers. Die dritte Person kann nun die Nachricht abfangen, und mit dem eigenen geheimen Schlüssel entschlüsseln. Verschlüsselt er sie nun mit dem öffentlichen Schlüssel des eigentlichen Empfängers und leitet sie weiter, merken weder Sender noch Empfänger etwas von diesem so genannten Man-in-themiddle. 1.2 Schlüssel und Zertifikate Um die Vertrauenswürdigkeit eines öffentlichen Schlüssels sicherzustellen, gibt es mehrere Möglichkeiten: Eigene Sicherheitsmaßnahmen, persönliche Verifikation. Schlüsselzertifikate. Persönliche Verifikation Für viele Anwendungen mag es sinnvoll sein, selbstdefinierte Maßnahmen zur Verifizierung der Integrität eines Schlüssels durchzuführen. Dazu bedarf es aufgrund der Vorteile der asymmetrischen Kryptographie nicht einmal eines abhörsicheren Kommunikationskanals, da der öffentliche Schlüssel ja nicht geheimgehalten werden muss. Sichergestellt werden muss die Identität des Schlüsselinhabers. 9

6 Verschlüsselte Kommunikation im Internet Welche Sicherheitsmaßnahmen hierbei eingesetzt werden, hängt von der Art und Wichtigkeit der auszutauschenden Daten ab. In vielen Fällen mag eine Verifikation des öffentlichen Schlüssels per Telefon ausreichend sein, da die Stimme des Schlüsselinhabers bekannt ist, oder man sich sicher ist, dass einen die Telefonnummer nur mit der gewünschten Person oder Instanz verbindet. In anderen Fällen können aufwändigere Maßnahmen nötig sein, wie z.b. ein persönliches Treffen mit Ausweiskontrolle. Zertifikate Ein Vorteil der asymmetrischen Kryptographie ist der unkomplizierte Schlüsselaustausch. Will man nun sicherstellen, dass Teilnehmer an verschlüsselter Kommunikation ohne großen persönlichen Aufwand, wie z.b. oben beschrieben, Vertrauen in die Echtheit eines Schlüssels haben können, muss man eine Infrastruktur für öffentliche Schlüssel schaffen. Man spricht auch von einer Public Key Infrastructure (PKI). Eine Möglichkeit zum Aufbau einer PKI ist der Aufbau von sogenannten Certification Authorities (CA), Zertifizierungsinstanzen, welche die Echtheit eines Schlüssels durch ein elektronisches Zertifikat bestätigen. Richtlinien zum Aufbau eines solchen Zertifikates werden durch den ISO-Standard X.509 festgelegt. Ein Zertifikat ist ein Bündel aus persönlichen Angaben über den Inhaber eines öffentlichen Schlüssels sowie über den Schlüssel selbst. Ein Zertifikat muss natürlich mit dem öffentlichen Prüfoder Signierschlüssel der CA geschützt sein. Der Prüfschlüssel wiederum wird durch eine übergeordnete CA geschützt, wodurch eine hierarchische Struktur entsteht, eine Vertrauenskette. Irgendwo ist natürlich der Anfang einer solchen Kette, eine so genannte Root-CA. Der Schlüssel der Root-CA muss auf geeignetem Weg verbreitet werden, z.b. durch Publikation auf der eigenen Website oder Einbau in die Software, welche Verschlüsselung nutzt, z.b. einen Internetbrowser, wo der Schlüssel schwer manipulierbar ist. In der Praxis haben sich kommerzielle CAs gebildet, z.b. Verisign, die natürlich nicht von einer übergeordneten Instanz zertifiziert sind. Wichtig bei einer CA sind die Sicherheitsauflagen für die Ausstellung eines Zertifikates. Wird einzig die -Adresse des Antragstellers auf ein Zertifikat überprüft, ist das bei weitem nicht so sicher wie z.b. die Identitätsprüfung mittels Kopie eines Ausweises. Es gibt aber auch nichthierarchische PKIs, bei denen die Teilnehmer ihre Schlüssel gegenseitig zertifizieren. Eine solche Struktur wird auch Web of Trust genannt, da die Teilnehmer durch ihre wechselseitigen Zertifikate wie durch ein Netz miteinander verbunden sind. Welchen Verschlüsselungssystemen und Sicherheitsmaßnahmen im Umfeld dieser Systeme, z.b. zur Schlüsselverifikation, man nun vertraut, entscheidet jeder selbst. Grundlage für diese Entscheidung sollte sein, wie gut man die zu versendenden Daten schützen möchte. 10

7 1.3 Beispiele für Verschlüsselung Je wichtiger diese Daten sind, umso besser sollte man sich über potentielle Angreifer und die Art ihrer Angriffe informieren. Nur dann kann man auch angemessene Abwehrmaßnahmen ergreifen. So sind die potentiellen Angreifer für ein unscheinbares, durchschnittliches Reihenhaus im Normalfall Gelegenheitseinbrecher oder kleine Einbrecherbanden. Hier wird man andere Sicherheitsmaßnahmen ergreifen als für ein Botschaftsgebäude, welches unter Umständen potentielles Ziel für terroristische Angriffe ist. Genauso wird eine Privatperson für unverfängliche, private -Kommunikation andere Schutzmaßnahmen ergreifen als eine Firma bei der Übermittlung sensitiver, geschäftsinterner Daten. 1.3 Beispiele für Verschlüsselung Bei der Kommunikation im World Wide Web wird zur Verschlüsselung heute zumeist gemischte Kryptographie eingesetzt. Beispiele dafür sind die Systeme Pretty Good Privacy (PGP) (frei übersetzt: Ziemlich gute Privatsphäre), vor allem eingesetzt zum Verschlüsseln von , Secure Socket Layer (SSL), eingesetzt zur sicheren Internet - Kommunikation via Webbrowser, sowie stunnel und Secure Shell (SSH) Pretty Good Privacy,(PGP) PGP wird hauptsächlich beim Versand von s genutzt, es können aber beliebige Dateien mithilfe von PGP verschlüsselt, ausgetauscht und vom Empfänger wieder entschlüsselt werden. Unter Unix/Linux wird dabei häufig das Softwarepaket GNU Privacy Guard (GPG) (LPI 1: 110.3) verwendet. Damit können auf Basis der oben erläuterten gemischten Kryptographie ein eigenes Schlüsselpaar erzeugt, Dateien verschlüsselt, signiert, ausgetauscht, verifiziert und entschlüsselt werden. Zwar ist GPG kommandozeilenbasiert, aber viele Mailprogramme, wie z.b. KMail, unterstützen PGP und GPG in ihrer Benutzeroberfläche. Nur an s angehängte Dateien müssen separat, z.b. mit GPG, verschlüsselt werden. Der eigene öffentliche Schlüssel kann auf einem Keyserver hinterlegt werden, z.b. auf Auf diese Weise muss man den Schlüssel Personen, von denen man verschlüsselte s und Dateien erhalten möchte, nicht persönlich übergeben; man nutzt eine vertrauenswürdige Drittinstanz zur Zertifizierung des Schlüssels. Bevor man mit gpg arbeiten kann, muss man sich zuerst einen Schlüssel anlegen: $ gpg --gen-key gpg (GnuPG) 1.4.6; Copyright (C) 2006 Free Software Foundation, Inc. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it 11

8 Verschlüsselte Kommunikation im Internet under certain conditions. See the file COPYING for details. gpg: Verzeichnis /home/alice/.gnupg erzeugt gpg: Neue Konfigurationsdatei /home/alice/.gnupg/gpg.conf erstellt gpg: WARNUNG: Optionen in /home/alice/.gnupg/gpg.conf sind während dieses Laufes noch nicht wirksam gpg: Schlüsselbund /home/alice/.gnupg/secring.gpg erstellt gpg: Schlüsselbund /home/alice/.gnupg/pubring.gpg erstellt Bitte wählen Sie, welche Art von Schlüssel Sie möchten: (1) DSA and Elgamal (default) (2) DSA (nur signieren/beglaubigen) (5) RSA (nur signieren/beglaubigen) Ihre Auswahl? 1 Das DSA-Schlüsselpaar wird 1024 Bit haben. ELG-E Schlüssel können zwischen 1024 und 4096 Bits lang sein. Welche Schlüssellänge wünschen Sie? (2048) 4096 Die verlangte Schlüssellänge beträgt 4096 Bit Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll. 0 = Schlüssel verfällt nie <n> = Schlüssel verfällt nach n Tagen <n>w = Schlüssel verfällt nach n Wochen <n>m = Schlüssel verfällt nach n Monaten <n>y = Schlüssel verfällt nach n Jahren Wie lange bleibt der Schlüssel gültig? (0) 0 Schlüssel verfällt nie Ist dies richtig? (j/n) j You need a user ID to identify your key; the software constructs the user ID from the Real Name, Comment and Address in this form: "Heinrich Heine (Der Dichter) Ihr Name ("Vorname Nachname"): Alice Arnsworth -Adresse: Kommentar: Sie haben diese User-ID gewählt: "Alice Arnsworth Ändern: (N)ame, (K)ommentar, (E)-Mail oder (F)ertig/(B)eenden? F Sie benötigen eine Passphrase, um den geheimen Schlüssel zu schützen. Wir müssen eine ganze Menge Zufallswerte erzeugen. Sie können dies unterstützen, indem Sie z.b. in einem anderen Fenster/Konsole irgendetwas tippen, die Maus verwenden oder irgendwelche anderen Programme benutzen

9 1.3 Beispiele für Verschlüsselung gpg: /home/alice/.gnupg/trustdb.gpg: trust-db erzeugt gpg: Schl. B6251C4A ist als uneingeschränkt vertrauenswürdig gekennzeichnet Öffentlichen und geheimen Schlüssel erzeugt und signiert. gpg: "Trust-DB" wird überprüft gpg: 3 marginal-needed, 1 complete-needed, PGP Vertrauensmodell gpg: Tiefe: 0 gültig: 1 signiert: 0 Vertrauen: 0-, 0q, 0n, 0m, 0f, 1u pub 1024D/B6251C4A Schl.-Fingerabdruck = 979F FA A5 ED99 A48C 7133 B625 1C4A uid Alice Arnsworth sub 4096g/87DCA53E Bei diesem Schritt wurde für den Beispiel-Benutzer alice im Homedirectory ein Unterverzeichnis namens ~/.gnupg/ (LPI 1: 110.3) erstellt; in diesem finden sich folgende Dateien: gpg.conf Die Konfigurationsdatei von alice für gpg. Hier kann man die Voreinstellungen für GPG wie, z.b. den zu verwendenden Keyserver einstellen. secring.gpg enthält die geheimen Schlüssel pubring.gpg enthält die öffentlichen Schlüssel trustdb.gpg enthält die Schlüssel, denen vertraut wird random_seed enthält Zufallszahlen Dann exportiert man seinen öffentlichen Schlüssel, um ihn bei Bedarf seinen Kontakten zukommen zu lassen: $ gpg --armor --output pubkey.txt --export "Alice Arnsworth" Schließlich können wir unseren öffentlichen Schlüssel noch auf einem Keyserver allen zugänglich machen: $ gpg --list-keys /home/alice/.gnupg/pubring.gpg pub 1024D/B6251C4A uid Alice Arnsworth sub 4096g/87DCA53E $ gpg --send-keys B6251C4A gpg: Sende Schlüssel B6251C4A nach hkp Server subkeys.pgp.net 13

10 Verschlüsselte Kommunikation im Internet Z Hinweis: Der Server subkeys.pgp.net ist die Voreinstellung in der im ersten Schritt generierten Datei gpg.conf. Will man nun eine verschlüsselte Nachricht an jemanden senden, braucht man zuerst den öffentlichen Schlüssel des Empfängers. Entweder schickt dieser uns seinen öffentlichen Schlüssel in einer Datei, dann können wir ihn direkt importieren: $ gpg --import /home/bob/pubkey.txt gpg: Schlüssel 5C134BB5: Öffentlicher Schlüssel "Bob Brunswick importiert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: importiert: 1 Oder wir holen ihn vom Keyserver: $ gpg --search-keys gpg: Suche nach von hkp Server subkeys.pgp.net (1) Bob Brunswick 1024 bit DSA key 5C134BB5, erzeugt: (2) Bob Acme 1024 bit DSA key DBDC3319, erzeugt: Keys 1-2 of 2 for Eingabe von Zahlen, N)ächste oder Q)uit > 1 gpg: Schlüssel 5C134BB5 von hkp Server subkeys.pgp.net anfordern gpg: Schlüssel 5C134BB5: "Bob Brunswick nicht geändert gpg: Anzahl insgesamt bearbeiteter Schlüssel: 1 gpg: unverändert: 1 Sobald man den öffentlichen Schlüssel hat, kann man eine Nachricht für Bob verschlüsseln: $ cp /etc/passwd. $ gpg --encrypt --recipient passwd gpg: 304A0635: Es gibt keine Garantie, dass dieser Schlüssel wirklich dem angegebenen Besitzer gehört. pub 4096g/304A Bob Brunswick Haupt-Fingerabdruck = 111E C9D1 61DD D07E 3CBA 0F4A 5B C13 4BB5 Unter-Fingerabdruck = 867A 6F25 0A47 B10B 7970 DB23 E270 53FC 304A 0635 Es ist NICHT sicher, dass der Schlüssel dem vorgeblichen Besitzer gehört. Wenn Sie sich *wirklich* sicher sind, können Sie die nächste Frage mit ja beantworten. 14

Public-Key-Kryptographie

Public-Key-Kryptographie Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Anwendung kryptographischer Programme am Beispiel von NetBSD

Anwendung kryptographischer Programme am Beispiel von NetBSD www.net-tex.de Anwendung kryptographischer Programme am Beispiel von NetBSD Chemnitzer Linuxtag 2004 Stefan Schumacher, , PGP Key http://www.net-tex.de/krypt/ $Header: /home/daten/cvs/lectures/crypt/folien.tex,v

Mehr

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie

Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Showcase PGP-Verschlüsselung und Integration in Multikanalstrategie Frank Wichmann (1&1), Dr. Klaus Lüttich und Ulf Grigoleit (Governikus KG) 1 Motivation: Vertrauen schaffen Ohne Vertrauen in die Sicherheit

Mehr

-Signierung und Verschlüsselung mit Zertifikaten

-Signierung und Verschlüsselung mit Zertifikaten E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate

Mehr

Office Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.

Office Standardization.  Encryption Gateway. Kurzinformation für externe Kommunikationspartner. Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Sichere Kommunikation. Hamburg,

Sichere Kommunikation. Hamburg, Sichere Kommunikation Hamburg, 06.06.07 hinnerk@hamburg.ccc.de 1 »ab 2008 sollen alle Verbindungsdaten über Website Besuche und E Mail Verkehr gespeichert werden«berliner Zeitung, 25.04.2007 2 Vorab Die

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs)

wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) 5.2 E-mail Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert

Mehr

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen

Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP

Mehr

Kryptographie und Komplexität

Kryptographie und Komplexität Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von

Mehr

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1

Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Verschlüsselung für das 21-Verfahren mit PGP 8.1 Version 2.1 drg-datenstelle@mmm.com 14.02.2005 Verschlüsselung mit PGP 8.1 Seite 1/8 Verschlüsselung für das 21-Verfahren mit PGP 8.1 Die Übermittlung

Mehr

SMart esolutions Informationen zur Datensicherheit

SMart esolutions Informationen zur Datensicherheit SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005

Mehr

Kryptographie und IT-Sicherheit

Kryptographie und IT-Sicherheit Kryptographie und IT-Sicherheit Bitcoin Christoph Schwengler, Dennis Strähhuber, Oliver Remy 10.06.2016 1 / 35 Inhalt 1 2 3 4 5 6 7 8 9 2 / 35 1. Bitcoin - virtuelle Währung Dezentrale virtuelle Währung

Mehr

NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files

NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch. Protection Encryption Large Files NoSpamProxy 11.1 Outlook Add-In Benutzerhandbuch Protection Encryption Large Files Impressum Alle Rechte vorbehalten. Dieses Handbuch und die darin beschriebenen Programme sind urheberrechtlich geschützte

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

PGP warum, was und wie?

PGP warum, was und wie? Gliederung 1. Ein paar Worte zur Überwachung 2. Wo wird abgehört? 3. Verschlüsselung 4. Public Key-Verfahren 5. Signaturen 6. Das Web of Trust 7. Vorführung PGP warum, was und wie? Überwachung von E-Mail

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen

Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP

Mehr

IT-Risk-Management und Kryptographie

IT-Risk-Management und Kryptographie IT-Risk-Management und Kryptographie Theoretische Einführung und praktische Übungen Prof. Grimm, Prof. Paulus, Dipl.-inform. Droege, Dipl.-ing. Hundacker Seminar für die Debeka 8.12.2006 Universität Koblenz-Landau

Mehr

Netxp GmbH Mühlstrasse 4 D Hebertsfelden Telefon Telefax Url:

Netxp GmbH Mühlstrasse 4 D Hebertsfelden Telefon Telefax Url: Stand 22.03.2010 Änderungen und Irrtümer vorbehalten Netxp GmbH Mühlstrasse 4 D-84332 Hebertsfelden Telefon +49 8721 50648-0 Telefax +49 8721 50648-50 email: info@smscreator.de Url: www.smscreator.de SMSCreator:Mini

Mehr

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP Desktop

Bayerisches Landesamt für Statistik und Datenverarbeitung. Installationsanleitung für PGP Desktop Bayerisches Landesamt für Statistik und Datenverarbeitung Installationsanleitung für PGP Desktop 10.0.2 Inhaltsverzeichnis 1 EINFÜHRUNG... 3 2 INSTALLATION DER PGP ANWENDUNG... 4 3 EINBINDEN EINES VORHANDENEN

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Mittwoch, 09. November 2016 Version 2.6.0 Copyright 2016-2016 OX Software GmbH. Dieses Werk ist geistiges Eigentum der OX Software

Mehr

Titelmasterformat durch IT Klicken bearbeiten

Titelmasterformat durch IT Klicken bearbeiten Titelmasterformat durch IT Klicken bearbeiten Datenaustausch über https://transfer.cadfem.de Stand 03.12.2014 1 Erstellen eines Accounts Jeder User kann sich selbst einen Account erstellen https://transfer.cadfem.de

Mehr

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister

Netzwerksicherheit. Teil 10: Authentifikation und Autorisierung. Martin Mauve, Björn Scheuermann und Philipp Hagemeister Netzwerksicherheit Teil 10: Authentifikation und Autorisierung Martin Mauve, Björn Scheuermann und Philipp Hagemeister Sommersemester 2016 Heinrich-Heine-Universität Düsseldorf Netzwerksicherheit Authentifikation

Mehr

Softwareproduktinformation

Softwareproduktinformation Softwareproduktinformation Secomo 2016 Winter Release Gültig ab 20. Dezember 2015 Copyright Fabasoft Cloud GmbH, A-4020 Linz, 2016. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind

Mehr

Das Programm Cryptool kann man unter herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm.

Das Programm Cryptool kann man unter  herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. Aufgabenstellung SN-Labor Versuch 4: CrypTool Das Programm Cryptool kann man unter http://www.cryptool.de/ herunter laden. Auf der Download Seite befindet sich auch das Skript zum Programm. 1. Führen Sie

Mehr

GELSEN-NET Cloud Day

GELSEN-NET Cloud Day Dipl.-Ing. Hans-Hermann GELSEN-NET Cloud Day Das Handwerk in der Cloud Name: Position: Aufgaben: Hans-Hermann Karst IT-Sicherheitsbeauftragter der Handwerkskammer Münster, Netzwerkkommunikation, Firewall,

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

digipen Softwaremodul: digisign Revision 1.4 09.10.2015 Das Modul digisign erzeugt eine fortgeschrittene elektronische Signatur, die den Vorgaben der Signaturrichtlinie EG-Richtlinie 1999/93/EG entspricht.

Mehr

Falls Sie noch eine Änderung in der Datei vorgenommen haben, müssen Sie Ihre Datei vor dem Datenaustausch nochmals speichern.

Falls Sie noch eine Änderung in der Datei vorgenommen haben, müssen Sie Ihre Datei vor dem Datenaustausch nochmals speichern. LehrerOffice, Easy-Einzelplatz-Version Datenaustausch mit LehrerOffice leicht gemacht Damit der Datenaustausch mit LehrerOffice ohne Probleme funktioniert, müssen die Klassenlehrperson und die Fachlehrpersonen

Mehr

Kryptographie - eine mathematische Einführung

Kryptographie - eine mathematische Einführung Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 21C3 Überblick Kryptographie-Workshop: Mathematische Einführung Grundlegende Fragestellungen Symmetrische

Mehr

Kryptografie und Public-Key-lnfrastrukturen im Internet

Kryptografie und Public-Key-lnfrastrukturen im Internet Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung

Mehr

Anleitung Kirchliche Mails via GMail-Konto senden. Bausteine von kirchenweb.ch gmbh

Anleitung Kirchliche Mails via GMail-Konto senden. Bausteine von kirchenweb.ch gmbh Bausteine von kirchenweb.ch gmbh Anleitung Kirchliche Mails via GMail-Konto senden Versenden Sie kirchliche Mails über Ihr GMail-Konto, so dass der kirchliche Absende ersichtlich bleibt. Eine Dienstleistung

Mehr

1. Setzen des Passwort in der ADP World

1. Setzen des Passwort in der ADP World Inhaltsverzeichniss 1. Setzen des Passwort in der ADP World... 2 1.1 Aufruf der Funktion... 3 1.2 Freischaltcode generieren... 4 1.3 Generierte Mail... 6 1.4 Passwort setzen... 7 1.5 Fehler beim Setzen

Mehr

Das RSA Kryptosystem

Das RSA Kryptosystem Kryptografie Grundlagen RSA Institut für Mathematik Technische Universität Berlin Kryptografie Grundlagen RSA mit geheimem mit öffentlichem Schlüssel Realisierung Kryptografie mit geheimem Schlüssel Alice

Mehr

Makros in Office-Paketen deaktivieren

Makros in Office-Paketen deaktivieren Makros in Office-Paketen deaktivieren 1 Vorwort 1 2 Microsoft Office 2003 3 3 Microsoft Office 2007 4 4 Microsoft Office 2010 6 5 Microsoft Office 2013 7 6 Microsoft Office 2016 9 7 LibreOffice 5.x 10

Mehr

Bezug von S/MIME-Zertifikaten und PGP-Schlüsseln der SDV-IT

Bezug von S/MIME-Zertifikaten und PGP-Schlüsseln der SDV-IT Bezug von S/MIME-Zertifikaten und PGP-Schlüsseln der SDV-IT Historis Datum Autor Bemerkung 01.09.2016 Bjkrn Schmitzdorff 0.1 Erstellung Benjamin Mitsch 09.01.2017 Thomas Wirtz 0.2 Freigabe zur Verkffentlichung

Mehr

Was ist sigmail.de? Sigmail ist der -Server auf www. signaturportal.de. Eine Adresse auf signaturportal.de lautet

Was ist sigmail.de? Sigmail ist der  -Server auf www. signaturportal.de. Eine  Adresse auf signaturportal.de lautet Seite 1 Was ist sigmail.de? Sigmail ist der E-Mail-Server auf www. signaturportal.de. Eine E-Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. Warum sigmail.de? Der einfachste Weg elektronische

Mehr

3: Zahlentheorie / Primzahlen

3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 96 3: Zahlentheorie / Primzahlen 3: Zahlentheorie / Primzahlen Stefan Lucks Diskrete Strukturen (WS 2009/10) 97 Definition 37 (Teiler, Vielfache, Primzahlen,

Mehr

Der Begriff Internet

Der Begriff Internet Der Begriff Internet Begriff: Inter net lateinisch = zwischen englisch = Netz => "Zwischennetz" (Netz der Netze) Das Internet verbindet weltweit einzelne, voneinander unabhängige Rechnernetze => Möglichkeit

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 3: Hashfunktionen und asymmetrische Verfahren Inhalt Hashfunktionen Asymmetrische kryptographische Verfahren Harald Baier Datensicherheit

Mehr

Near Field Communication (NFC) in Cell Phones

Near Field Communication (NFC) in Cell Phones Near Field Communication (NFC) in Cell Phones Annika Paus 24. Juli 2007 Übersicht Einleitung Technische Eigenschaften Vergleich mit anderen verbindungslosen Technologien Sicherheit Abhören von Daten Modifikation

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 7: Diverse Protokolle Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 20.6.2016 Einleitung Einleitung Inhalt dieser Lerneinheit

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

Sebastian Hemel : Versuch 5 W-LAN Patrick Lipinski

Sebastian Hemel : Versuch 5 W-LAN Patrick Lipinski Aufgabenstellung W-LAN Versuch SN-Labor Installieren Sie die Software Netstumbler vom Server. 1. Welche W-LAN Netze sind im Bereich des Labors vorhanden? Welche Aussage können Sie über die W-LAN Netze

Mehr

Das Handbuch zu KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Übersetzung: Sebastian Stein Übersetzung: Rolf Eike Beer

Das Handbuch zu KGpg. Jean-Baptiste Mardelle Rolf Eike Beer Übersetzung: Sebastian Stein Übersetzung: Rolf Eike Beer Jean-Baptiste Mardelle Rolf Eike Beer Übersetzung: Sebastian Stein Übersetzung: Rolf Eike Beer 2 Inhaltsverzeichnis 1 Einleitung 5 2 Grundlagen 6 3 KGpg benutzen 8 3.1 Schlüssel erzeugen.....................................

Mehr

Billy 3.1 Kurzanleitung (Details im Handbuch)

Billy 3.1 Kurzanleitung (Details im Handbuch) Billy 3.1 (Details im Handbuch) Installation + Datensicherung Import der Monatsdaten Migration von Billy 2.2 nach Billy 3.1 Online-Hilfe Stand 10.12.2009 1/6 1 Installation + Datensicherung Billy 2.2,

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 3. Den eigenen weitergeben http://verbraucher-sicher-online.de/ 22.10.2009 Diese Anleitung zeigt Ihnen, wie Sie Ihren weitergeben können, damit andere Ihnen verschlüsselte

Mehr

Die Netzwerke Lage der IT-Sicherheit

Die Netzwerke Lage der IT-Sicherheit Die Netzwerke Lage der IT-Sicherheit in Von Deutschland WLAN BIS Ethernet. 2016 DAS ABHÖRREN VON WLAN UND NETZWERKEN. Das Abhören von Netzwerkverkehr wird Sniffing genannt. Anwendungen sind im Bereich

Mehr

SVN Administration für das KTM-Projekt

SVN Administration für das KTM-Projekt SVN Administration für das KTM-Projekt Allgemeines Der Server auf dem dieser Service läuft heißt ktm.ee.hm.edu Auf diesem Rechner existiert ein Benutzerkonto svnuser. Via ssh/scp kann man sich auch auf

Mehr

$Id: ring.tex,v /05/03 15:13:26 hk Exp $

$Id: ring.tex,v /05/03 15:13:26 hk Exp $ $Id: ring.tex,v 1.13 2012/05/03 15:13:26 hk Exp $ 3 Ringe 3.1 Der Ring Z m In der letzten Sitzung hatten wir die sogenannten Ringe eingeführt, dies waren Mengen A versehen mit einer Addition + und einer

Mehr

Eine kryptographische Zeitreise

Eine kryptographische Zeitreise Eine kryptographische Zeitreise HD Dr Christoph Lossen lossen@mathematikuni-klde Fachbereich Mathematik der Technischen Universität Kaiserslautern Eine kryptographische Zeitreise p1 Was ist Kryptographie?

Mehr

Manuelle PostgreSQL Installation

Manuelle PostgreSQL Installation 23.11.2016 19:48 1/5 Manuelle PostgreSQL Installation Manuelle PostgreSQL Installation Einleitung Verwenden Sie die folgende Installationsvariante ausschließlich dann, wenn Sie bei der normalen Version

Mehr

Technischer Schutz von Bezahlinhalten

Technischer Schutz von Bezahlinhalten Technischer Schutz von Bezahlinhalten Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Schutzziele Bedrohungen unbefugter Informationsgewinn Schutz

Mehr

Oberfläche von GroupWise WebAccess Basic

Oberfläche von GroupWise WebAccess Basic Oberfläche von GroupWise WebAccess Basic 21. November 2011 Novell Kurzanleitung Nachdem Ihr Systemadministrator GroupWise 2012 WebAccess installiert hat, können Sie auf der Oberfläche von GroupWise 2012

Mehr

1. Auf der Homepage der Jugendfeuerwehr Bayern anmelden! Über den Menüpunkt Service & Infos

1. Auf der Homepage der Jugendfeuerwehr Bayern anmelden! Über den Menüpunkt Service & Infos Registrierung JF Bayern 1. Auf der Homepage der Jugendfeuerwehr Bayern anmelden! www.jf-bayern.de Über den Menüpunkt Service & Infos 1 2 Registrierung JF Bayern Registrierung JF Bayern Ausfüllen der Vorgabefelder!

Mehr

Public-Key-Technologie

Public-Key-Technologie HELP.BCSECDISI Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen daraus sind, zu welchem Zweck und in welcher

Mehr

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt

Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt Universität Tübingen Juristische Fakultät Computer-Zentrum Anleitung zur Verschlüsselung von Datenträgern mit VeraCrypt www.jura.uni-tuebingen.de/cz Stand 01/2017 Inhalt 1. Installation Software VeraCrypt...

Mehr

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen

WLAN-Sicherheit. Markus Oeste. 27. Januar Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen WLAN-Sicherheit Markus Oeste Konferenzseminar Verlässliche Verteilte Systeme Lehr- und Forschungsgebiet Informatik 4 RWTH Aachen 27. Januar 2006 1 Einleitung Motivation Grundlagen 2 Sicherheitsprotokolle

Mehr

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie

Kryptografie & Kryptoanalyse. Eine Einführung in die klassische Kryptologie Kryptografie & Kryptoanalyse Eine Einführung in die klassische Kryptologie Caesar-Verfahren Wie viele Schlüssel-Möglichkeiten gibt es beim Caesar-Verfahren? 26 (Anzahl Buchstaben des Alphabetes Anzahl

Mehr

Linux gefahrlos testen

Linux gefahrlos testen Seite 1 von Cage Linux gefahrlos testen In diesem Artikel wird beschrieben, wie man Linux in einer virtuellen Maschine unter Windows installiert. 1 Grundlegende Informationen Um diesen Artikel zu verstehen,

Mehr

SWAN 7.1 Kurzanleitung. Dateien senden und Sendeauftrag verwalten. Dateien senden und Sendeauftrag verwalten

SWAN 7.1 Kurzanleitung. Dateien senden und Sendeauftrag verwalten. Dateien senden und Sendeauftrag verwalten Ansicht Auftrag» Empfänger auswählen» Dateien auswählen» Aufbereitung der Dateien auswählen (Option bei SWANenterprise)» Dateien senden» Sendeauftrag verwalten Die beschreibt in kompakter Form, wie Sie

Mehr

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick 28. November 2013 16. ISSS Berner Tagung für Informationssicherheit "Cyber-Sicherheit: Chancen und Risiken" Datensicherheit und Privatsphäre im Cyberspace: Einblick in die aktuelle Forschung und Ausblick

Mehr

Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle

Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle Einrichten und Verwenden der Solutio Charly PA-Konzepte Schnittstelle Version 1.3.11 vom 22.11.2016 Haftungsausschluss Die Firma PA-Konzepte GbR übernimmt keinerlei Support, Garantie und keine Verantwortung

Mehr

S.M. Hartmann GmbH IT Solutions

S.M. Hartmann GmbH IT Solutions S.M. Hartmann GmbH 82008 Unterhaching Prager Straße 7 www.smhsoftware.de S.M. Hartmann GmbH IT Solutions Software für den modernen Handel SMH-Connect/400 Version V6.0 Beschreibung SMH-Connect: iseries

Mehr

UGL Schnittstelle. Version comtech it solutions , 11:00

UGL Schnittstelle. Version comtech it solutions , 11:00 Version 2011.1.0 31.10.2012, 11:00 2 Inhaltsverzeichnis Teil I Belegerfassung 3 1 Menü... 3 Onlinedienste... 3 UGL... 3 Teil II Kontakt / Support Index 13 14 Belegerfassung 1 Belegerfassung 1.1 Menü 1.1.1

Mehr

Mails in Python senden

Mails in Python senden Mails in Python senden Felix Döring, Felix Wittwer 14. November 2016 Python-Kurs Gliederung 1. Grundlagen: Mails senden Das Modul smtplib 2. Komplexere Mails senden Das Modul email 1 Die folgenden Folien

Mehr

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -

Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global - Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren

Kryptologie. Bernd Borchert. Univ. Tübingen WS 15/16. Vorlesung. Teil 1a. Historische Verschlüsselungsverfahren ryptologie Bernd Borchert Univ. Tübingen WS 15/16 Vorlesung Teil 1a Historische Verschlüsselungsverfahren ryptologie vom Umgang mit Geheimnissen Drei Zielrichtungen der ryptologie: Vertraulichkeit Verschlüsseln

Mehr

CAS PIA Starter. Leistungsbeschreibung

CAS PIA Starter. Leistungsbeschreibung CAS PIA Starter Leistungsbeschreibung Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten Namen und Daten sind frei erfunden,

Mehr

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6

Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern / laden... 6 Versenden von Paketen... 6 FileAway. Handbuch Inhalt Allgemeiner Hinweis zur Funktion... 2 Konfiguration... 2 Erstkonfiguration... 2 Konfiguration der FTP-Verbindung... 3 Konfiguration der SMTP-Verbindung... 5 Einstellungen speichern

Mehr

Tutorial Webmail Zimbra Collaboration Suite

Tutorial Webmail Zimbra Collaboration Suite Tutorial Webmail Zimbra Collaboration Suite Wenn Sie e-mail Adressen über casc.at beziehen, steht Ihnen für diese natürlich auch ein Webmail zur Verfügung. Unser Webmail heißt Zimbra Collaboration Suite

Mehr

Bildbearbeitung. 1 Ausgangslage Bildgrösse ändern Endergebnis Nachtrag...6

Bildbearbeitung. 1 Ausgangslage Bildgrösse ändern Endergebnis Nachtrag...6 Inhaltverzeichnis Ausgangslage.... Programmversion... Bildgrösse ändern.... Schritt.... Schritt....3 Schritt 3... 3.4 Schritt 4... 4.5 Schritt 5... 4 3 Endergebnis...5 4 Nachtrag...6 Bilder mit Irfanview

Mehr

n ϕ n

n ϕ n 1 3. Teiler und teilerfremde Zahlen Euler (1707-1783, Gymnasium und Universität in Basel, Professor für Physik und Mathematik in Petersburg und Berlin) war nicht nur einer der produktivsten Mathematiker

Mehr

KNX Sicherheit. Positionspapier

KNX Sicherheit. Positionspapier KNX Sicherheit Positionspapier Contents Contents... 2 1 Einführung... 3 2 Zugang zu dem Netzwerk über die KNX physikalischen Medien verhindern... 3 2.1.1 Twisted Pair... 3 2.1.2 Powerline... 3 2.1.3 Funk...

Mehr

Anleitung für die Virtuelle Poststelle der Stadt Balingen

Anleitung für die Virtuelle Poststelle der Stadt Balingen Anleitung für die Virtuelle Poststelle der Stadt Balingen Um mit der Stadt Balingen gesichert per Email kommunizieren zu können, haben wir eine Virtuelle Poststelle eingerichtet: Die virtuelle Poststelle

Mehr

Safe-Harbor-Zertifikat

Safe-Harbor-Zertifikat Safe-Harbor-Zertifikat Safe Harbor Zum Zweck der Einhaltung entsprechender europäischer Vorschriften, wurde für das Merlin.net PCN eine zusätzliche Datenschutzmaßnahme eingeführt, um den internationalen

Mehr

Lage der IT-Sicherheit im Mittelstand

Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Die Situation heute:

Mehr

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA

Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März Digitale Dienstkarten für die Beschäftigten der BA Dr. Britta Heuberger, Prof. Dr. Dagmar Lück-Schneider 25. März 2010 Digitale Dienstkarten für die Beschäftigten der BA Übersicht 1. Einführung 2. Technologische Grundlagen 3. Gegenwärtige und künftige

Mehr

Mathematik in der Praxis: Kryptologie

Mathematik in der Praxis: Kryptologie von Enrico Thomae Wie, du studierst Mathe? Was willst du denn damit werden?, wurde ich des Öfteren während meines Studiums gefragt. Im Unterton und Gesichtsausdruck ließen sich weitere Fragen ablesen Wozu

Mehr

Praktischer Einsatz von -Gateways zur Sicherung der -Kommunikation

Praktischer Einsatz von  -Gateways zur Sicherung der  -Kommunikation Aufsätze Praktischer Einsatz von E-Mail-Gateways zur Sicherung der E-Mail-Kommunikation Holger Mack, Markus Michels Die Verwendung von E-Mail-Gateways zur Sicherung der E-Mail-Kommunikation wird derzeit

Mehr

C A L D E R A G R A P H I C S

C A L D E R A G R A P H I C S C A L D E R A G R A P H I C S Wie geht das? Drucken zu Caldera von Clients aus dem Netzwerk Caldera Graphics 2008 Caldera Graphics und alle Caldera Graphics Produkte, die in dieser Publikation genannt

Mehr

Empfang & Versand. Integrierte Funktionen

Empfang & Versand. Integrierte  Funktionen E-Mail Empfang & Versand Integrierte E-Mail Funktionen Inhalt 1. Persönliche E-Mail-Adresse... 3 1.1 Was ist die Persönliche E-Mail-Adresse?...3 1.2 Mailagent - Einstellungen...3 2. E-Mails übertragen...

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 6: Asymmetrische und Hybride Kryptosysteme 1 Inhalt Asymetrische Kryptosysteme RSA Sicherheit von RSA Schlüssellängen und Schlüsselsicherheit Hybride

Mehr

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1

Brandbook. How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes. Version 1.0.1 Brandbook How to use our logo, our icon and the QR-Codes Wie verwendet Sie unser Logo, Icon und die QR-Codes Version 1.0.1 Content / Inhalt Logo 4 Icon 5 QR code 8 png vs. svg 10 Smokesignal 11 2 / 12

Mehr

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum:

Terminland TLSync. Installationsanleitung. Terminland TLSync. Installationsanleitung. Dokumentation: 3.02 Terminland: ab Datum: Terminland TLSync Dokumentation: 3.02 Terminland: ab 10.08 Datum: 09.02.2017 Terminland TLSync - Seite 1 von 11 Inhaltsverzeichnis 1 Einführung... 3 2 Systemvoraussetzung... 3 2.1 Betriebssysteme... 3

Mehr

Import aus TwixTel. Version Software für die Versicherungsund Finanzverwaltung

Import aus TwixTel. Version Software für die Versicherungsund Finanzverwaltung Import aus TwixTel Version 2009 Software für die Versicherungsund Finanzverwaltung Version 2009 Copyright 1995-2009 by winvs software AG, alle Rechte vorbehalten Gewähr Urheberrechte Haftung Die in diesem

Mehr

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010

disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 www.egiz.gv.at E- Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria disigner Bedienungsanleitung Version 1.0, 26. Mai 2010 Inhaltsverzeichnis:

Mehr

Druckereinrichtung unter Ubuntu LTS mit Keyring

Druckereinrichtung unter Ubuntu LTS mit Keyring Informatikdienste Basisdienste ETH Zürich Robert Martos Stampfenbachstrasse 69 8092 Zürich Druckereinrichtung unter Ubuntu 14.04 LTS mit Keyring 4. August 2015 Inhaltsverzeichnis 1 Vorwort 2 2 Version

Mehr

2. Online stellen & veröffentlichen

2. Online stellen & veröffentlichen 2. Online stellen & veröffentlichen [Howto] 2. Online stellen - Grundlagen Was ist Plone? Plone ist ein Web-Content-Management- System (WCMS) Das bedeutet: 1. Mehrere Benutzer verändern die gleiche Webseite.

Mehr

Elektronischer Personalausweis epa

Elektronischer Personalausweis epa Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de

Mehr

Outlook Sehen und Können CAROLINE BUTZ

Outlook Sehen und Können CAROLINE BUTZ Outlook 2010 Sehen und Können CAROLINE BUTZ Outlook 2010 - PDF Inhaltsverzeichnis Outlook 2010 - Bild für Bild Vorwort Inhaltsverzeichnis 1 Der erste Start von Outlook 2 E-Mail versenden und empfangen

Mehr

1. Klassische Kryptographie: Caesar-Verschlüsselung

1. Klassische Kryptographie: Caesar-Verschlüsselung 1. Klassische Kryptographie: Caesar-Verschlüsselung Das Bestreben, Botschaften für andere unlesbar zu versenden, hat zur Entwicklung einer Wissenschaft rund um die Verschlüsselung von Nachrichten geführt,

Mehr

Preisliste. Stand: 6. März Tobias Bauer IT- und Funkdienstleistungen Sauerbruchstr Bayreuth. Zertifikatslösungen

Preisliste. Stand: 6. März Tobias Bauer IT- und Funkdienstleistungen Sauerbruchstr Bayreuth. Zertifikatslösungen Preisliste Zertifikatslösungen Stand: 6. März 2017 Tobias Bauer IT- und Funkdienstleistungen Sauerbruchstr. 8 95447 Bayreuth In Übereinstimmung mit der Richtlinie 2006/112/EG in der geänderten Fassung

Mehr

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger.

Mein Zeitsparschwein. Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Mein Zeitsparschwein Die E-POSTBUSINESS BOX erledigt Ihre Geschäftspost schneller und günstiger. Sparen Sie sich das Ausdrucken, Kuvertieren und Frankieren leicht installiert, wird die E-POSTBUSINESS BOX

Mehr

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat

Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Zugriff auf https://mylogin.migros.ch für Benutzer mit oder ohne ein PKI-Zertifikat Inhaltsverzeichnis 1 VORAUSSETZUNGEN... 2 2 LOGIN-ANGABEN... 2 2.1 PASSWORT SETZEN... 2 3 PROBLEMBEHEBUNG...6 3.1 E-MAIL-ADRESSE

Mehr