procilon IT Logistics Donnerstag,

Größe: px
Ab Seite anzeigen:

Download "procilon IT Logistics Donnerstag, 20.01.2005"

Transkript

1 procilon IT Logistics Donnerstag,

2 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

3 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

4 Kryptographie Motivation Was ist Kryptographie? Klassische Verfahren Symmetrische Verfahren Asymmetrische Verfahren Kombination aus beiden Verfahren

5 Motivation Steigender Informationswert auf IT-Systemen Vollständige Entwicklungs- und Fertigungsunterlagen Geschäfts- und Betriebsergebnisse, Strategiepläne, usw. Logistikinformationen Kundendaten Automatische Geschäftsprozesse TCP/IP Übertragung enthält Klartextdaten

6 Z.B. Produktentwicklung

7 Motivation Steigende Sicherheitsbedürfnisse Vertraulichkeit (sensible Daten müssen in öffentl. Netzen geschützt werden) Integrität (Informationen müssen den Adressaten unverändert erreichen) Authentizität (Absender eines Dokumentes muss klar erkennbar sein)

8 Motivation Gesetzgebung - 202a Strafgesetzbuch: Ausspähen von Daten (1) Wer unbefugt Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, sich oder einem anderen beschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft.

9 Hacken als Volkssport Öffentlich zugängliche Werkzeuge machen das Hacken heutzutage immer leichter!

10 Motivation Dienstspezifische Sicherheitsrisiken am Beispiel unberechtigtes Lesen oder Manipulieren der Mail-Inhalte (Erstellung von Persönlichkeitsprofilen, Adressenhandel...) Manipulation der Mail-Adressen (Fragwürdigkeit des Senders) Mail Bombing/Spamming (higher load on mail server, large mails)

11 Was ist Kryptographie Kryptographie ist die Wissenschaft von den Methoden der Verschlüsselung und Entschlüsselung von Daten. Ziel: die Daten einer mathematischen Transformation zu unterwerfen, die es einem Angreifer unmöglich macht, die Originaldaten aus den verschlüsselten Daten zu rekonstruieren. Sie versteht sich als Pendant zum Briefgeheimnis für die Kommunikation auf dem Postweg.

12 Was ist Kryptographie Ein kryptographischer Algorithmus ist eine mathematische Funktion mit: - Klartext m und - Chiffrat c - Verschlüsselungsfunktion: E (Encrypt), Cipher oder Chiffrieren - Entschlüsselungsfunktion mit D (Decrypt), Decipher oder Dechiffrieren - Schlüssel K (Key) Verfahren meist öffentlich zugänglich und die Sicherheit der Informationsübertragung hängt lediglich von der Geheimhaltung der entsprechenden Schlüssel ab

13 Was kann Kryptographie, was nicht keine 100% Sicherheit gewährleisten aber 100 % Risikoakzeptanz (Bsp.: Geld wird gefälscht, Scheckbetrug, - trotzdem ist der Handel erfolgreich) ein gutes kryptographisches System bringt einen Ausgleich zwischen technischen Möglichkeiten und dem was wir bereit sind zu akzeptieren es gibt Algorithmen und Protokolle die unsere Systeme schützen der schwierigere Teil ist die sichere Implementierung und die Bereitschaft diese Technologien einzusetzen

14 Geschichte der Kryptographie Die geheime Verständigung war Ausgangspunkt der Kryptographie von Ägypter, Griechen oder Spartaner. Sie wickelten um einen Holzstab ein Lederband bzw. Pergamentstreifen, schrieben darauf den zu übermittelnden Text. Dieser Streifen wurde dann dem Empfänger überbracht und nur mit einen Holzstab gleichen Durchmessers sinnvoll lesbar gemacht.

15 Klassische Verfahren - Codebücher Codesysteme: Wörterbücher, die Zeichenketten des Klartextes und die zugehörigen Zeichenketten eines Codetextes enthalten. Heute Abend Morgen Abend in mm Minuten 228mm in hh Stunden 743hh

16 Symmetrische Kryptographie (Private-Key Verfahren) Geheimer Schlüssel Absender Empfänger Verschlüsselung s%jfde?j& Entschlüsselung

17 Klassische Verfahren - Caesar-Chiffre Caesar-Chiffre: Die einfachste Form der Verschlüsselung ist, jeden Buchstaben des Klartextes durch z.b. den übernächsten Buchstaben im Alphabet zu ersetzen (gemäß der alphabetischen Reihenfolge und zyklisch, d.h. auf Z folgt wieder A).

18 Klassische Verfahren Vigenére-Chiffre Vigenére-Chiffre: Durch den Einsatz eines periodischen Schlüssels wird erreicht, das unterschiedliche Ergebnisse pro Buchstaben erzielt werden. Kann jedoch der Abstand der am häufigsten vorkommenden Buchstaben ermittelt werden, so ist die Schlüssellänge bekannt und der Schlüssel kann durch Brute-Force Methoden bekannt werden. (Schlüssellänge = Textlänge = One-Time-Pad ) lotusnotes + abcabcabca = lpvutpougs Sender Addition / Empfänger Subtraktion Es handelt sich um eine polyalphabetische Substitution

19 Mit Hilfe des Wortes HORST wird das Wort GEMEINDE verschlüsselt NSDWBURV

20 Mit Hilfe des Schlüssels HORST wird NSDWBURV entschlüsselt GEMEINDE

21 Klassische Verfahren Transposition Spaltentransposition: Der Klartext wird fortlaufend bis zu einer festgelegten Spaltenzahl geschrieben, dann umgebrochen. Ggf. müssen gegen Ende, der letzten Zeile sogenannte Blindzeichen eingetragen werden, um die Matrix aufzufüllen. Der Text "Dieser Text ist geheim" wird bei einer zuvor festgelegten Spaltenzahl 5 (der Schlüssel) wie folgt umgewandelt: DIESE RTEXT ISTGE HEIMX Ergebnis: DRIHITSEEETISXGMETEX

22 Fazit symmetrische Kryptographie Vorteile: schnelle, einfach zu implementierende Algorithmen Nachteile: Schlüssel muss vor der Kommunikation ausgetauscht werden Austausch der Schlüssel muss gesichert erfolgen Für jede Beziehung ist ein eigener Schlüssel erforderlich Schlüssel muss bei beiden Partnern geheim bleiben.

23 Fazit symmetrische Kryptographie

24 Asymmetrische Kryptographie (Public-Key Verfahren) öffentlicher Schlüssel von Benutzer B geheimer Schlüssel von Benutzer B verschlüsseln Public-Key Algorithmus s%jfde?j& entschlüsseln Public-Key Algorithmus

25 Vertreter RSA 1978 vorgestellt (R.L.Rivest, A.Shamir, L.Adleman ) Verschlüsselung + digitale Signatur Sicherheit weder bewiesen noch widerlegt durch Kryptoanalyse Sicherheit beruht auf Schwierigkeit der Faktorisierung von großen Zahlen Öff. und priv. Schlüssel hängen von einem Paar großer Primzahlen ab ( Stellen)

26 Fazit asymmetrische Kryptographie Vorteile: kein geheimer Schlüsselaustausch jeder verfügt allein über seinen geheimen Schlüssel das Schlüsselpaar für alle Kommunikationsbeziehungen Nachweis der Urheberschaft gegenüber Dritten Nachteile: sehr langsame Langzahlarithmetik

27 Hybrid Verfahren Bei der hybriden Verschlüsselung werden die Vorteile der beiden oben besprochenen Verschlüsselungsmethoden Geschwindigkeit (symmetrische Verschlüsselung) und Sicherheit (asymmetrische Verschlüsselung) - kombiniert. Die Verschlüsselung der eigentlichen Daten erfolgt per symmetrischer Verschlüsselung. Beispiel: PGP

28 Hybrid Verfahren Beispiel - A will Daten an B senden: A generiert session key A verschlüsselt session key mit public key von B B entschlüsselt session key mit private key (von B) Datenübertragung zwischen A und B wird mit (symmetrischem) session key verschlüsselt und entschlüsselt Das der Session Key mit beliebig vielen öffentlichen Schlüsseln verschlüsselt und dem (verschlüsselten) Text angehängt werden kann, kann man auf einen Schlag eine Nachricht/ ein Datenpaket für mehrere Empfänger gleichzeitig verschlüsseln.

29 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

30 Hashfunktion Einweghashfunktionen, die eine Nachricht beliebiger Länge auf eine Zeichenkette fester Länge abbilden Anwendung zur: Integritätsprüfung digitale Signaturen Beispiel: MD5 SHA-1

31 Sender Empfänger 1 Original Hashfunktion Fingerabdruck NFK#$!%)=/LdSFDJSF#FDK Hashfunktion IDENTISCH? IDENTISCH! NFK#$!%)=/LdSFDJSF#FDK verschlüsselter Fingerabdruck

32 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

33 MIME / S/MIME In den Anfangszeiten von , konnten die Benutzer nur einfachen Text versenden Anfang der 90 er wurde MIME (Multipurpose Internet Mail Extension) entwickelt, um Bilder, Sounds, Anhänge mitzusenden MIME hat keine Sicherheitsfeature MIME ist keine Erweiterung von SMTP, sondern eine Definition von Headern und Aufbau der Nachricht. Daher muss MIME von den Clients sowohl des Senders, als auch des Empfängers unterstützt werden

34 Warum S/MIME? für Verschlüsselung (Schutz vor unberechtigtem Lesen) für Authentizität (Absender klar erkennbar) Integrität (Daten sollen den Empfänger unverändert erreichen) S/MIME kombiniert symmetrische (RC2),asymmetrische Verfahren (RSA), und Hashverfahren (SHA-1) um ein praktikables, effizientes protokoll zu erhalten

35 S/MIME - Signatur es wird ein Hashwert über die Nachricht gebildet dieser Hashwert wird mit dem privaten Schlüssel des Absenders verschlüsselt es wird ein Paket übertragen, bestehend aus verschlüsseltem Hash, original Nachricht, X.509 Zertifikates des Absenders und des Verschlüsselungsalgorithmus

36 S/MIME - Signatur der Empfänger erhält dieses Paket (S/MIME Message) der Empfänger verifiziert das Absenderzertifikat anhand der CA Signatur der Empfänger entnimmt dem Zertifikat, den öffentlichen Schlüssel und entschlüsselt den verschlüsselten Hashwert der Empfänger bildet aus der Originalnachricht den Hashwert und vergleicht diesen mit dem entschlüsselten Hash bei Übereinstimmung wurde die Nachricht auf dem Transportweg nicht verändert

37 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI E-Mai-Gateway Praxis

38 OSCI OSCI ist eine Protokollspezifikation für die Aufgabenstellung rechtsverbindliche Transaktion über das Internet offen, übertragbar, plattformunabhängig Koordinierte Entwicklung durch die OSCI Leitstelle OSCI Produkte implementieren das Protokoll Entwickelt im Rahmen des Wettbewerbs, gefördert vom Bund

39 OSCI - Sicherheitsziele Authentizität / Integrität der Inhaltsdaten - (Mehrfach-) Signatur durch Autoren, alle Niveaus Vertraulichkeit der Inhaltsdaten - (Mehrfach-) Verschlüsselung für Leser - Public key, Hybridverfahren Nichtabstreitbarkeit und Zurechenbarkeit - Signaturen, Quittungsmechanismen, Zeitstempel Authentizität von Sender / Empfänger - Challange / Response - Dialogüberwachung durch das Intermediärsmodul Authentizität / Integrität der Nutzungsdaten - Signatur des Senders, Verschlüsselung für Empfänger

40 OSCI - Entwurfsziele Interoperabel Skalierbar - Einsatz verschiedener Sicherheitsniveaus Anwendungsunabhängig - Trennung Transport/Inhaltsebene Nutzung von XML-Standards offene Benutzergruppen Bidirektionale Nachrichten

41 OSCI Teil B Anwendungen OSCI B OSCI XJustiz Register: OSCI B Inquiries OSCI - XBau Register: Change of address, OSCI B OSCI - XMeld Inquiries Etc. Melderegister: Change of address, Auskünfte Etc. Änderungen, Etc. Teil A Querschnittsaufgaben OSCI A OSCI Transport Sicherer Transport: Elektronische Signaturen; Verschlüsselung;Intermediärsfunktionen

42 Erhebung und Verarbeitung von Daten gemäß OSCI-B (z.b. Meldedaten) Trust-Center Intranet Fachverfahren OSCI-Benutzer B End-Anwender OSCI-Benutzer A Internet Intermediär der Behörde X OSCI-A ermöglicht Sicherung der Daten auf dem Transportweg sowie Verarbeitung durch Intermediär ohne Vertraulichkeitsverlust

43 OSCI (A) Transport: Basis für rechtsverbindliche Kommunikation im egovernment (Vertraulichkeit, Verlässlichkeit und Sicherheit) Querschnittsaufgaben wie z.b. elektronische Signatur und Verschlüsselung OSCI (B) Nachrichtenformate: Strukturierung der Inhalte der verschiedenen Wesen XMeld für das Meldewesen liegt vor, ab 2007 zusammen mit OSCI Transport für länderübergreifende Rückmeldungen vorgeschrieben XBau ist derzeit in der Entwicklung

44 Intermediär als zentrale Kommunikationsstelle von OSCI-Transport

45

46 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

47 Public Key Infrastructure (PKI) PKI ist die Abkürzung für "Public Key Infrastructure", die in ihrer allgemeinsten Form zur Umschreibung aller Gesetze, Vorgehensweisen, Normen und Software verwandt wird, durch die Zertifikate sowie öffentliche und private Schlüssel geregelt bzw. verändert werden.

48 Public Key Infrastructure (PKI) Das Public-Key-Verfahren funktioniert nur dann, wenn die öffentlichen Schlüssel authentisch sind, der verwendete öffentliche Schlüssel muss nachweisbar der öffentliche Schlüssel des Kommunikationspartners sein. Die Authentizität wird durch Zertifikate erreicht Zertifizierungsinstanzen sind vertrauenswürdige, unabhängige Instanzen.

49 Public Key Infrastructure (PKI) Allen PKIs sind zwei Basisoperationen gemein: Zertifizierung besteht in dem Verfahren, bei dem einer Einzelperson, Organisation oder sonstiger Einrichtung, aber auch einer Information, wie z. B. einer Genehmigung oder einer Beglaubigung, der Wert eines öffentlichen Schlüssels zugeordnet wird. Validierung wiederum besteht in dem Verfahren, bei dem die Gültigkeit eines Zertifikats überprüft wird.

50 Anforderungen Zuverlässigkeit und Fachkunde des Antragstellers und seines Personals Vorkehrungen treffen für Geheimhaltung und Integrität der privaten Schlüssel; Grundlage: Katalog von Sicherheitsmaßnahmen des BSI Aufgaben Schlüsselerzeugung und -verwaltung Öffentliches Zertifikatsverzeichnis mit Zeitstempeldienst (LDAP) Sperrlistenmanagement (z.b. bei Verlust der Karte) Struktur genehmigt durch Regulierungsbehörde für Telekommunikation und Post, Bundesbehörde, angesiedelt beim BMWi aktueller Stand der Genehmigungen (www.regtp.de): Produktzentrum TeleSec der Deutschen Telekom AG, Deutsche Post ebusiness GmbH, Bundesnotarkammer, Datev, Steuerberaterkammer Nürnberg

51 Public-Key-Infrastruktur Vertrauenswürdige Zertifizierungsinstanzen CA-Hierarchie (Certification Authority) Verzeichnisdienste, Zeitstempel Root Certification Authority Certification Authority Certification Authority Certification Authority Benutzer Benutzer Benutzer Benutzer Benutzer Benutzer

52 TrustCenter Administrative Komponenten Kryptographische Komponenten API Verzeichnisdienste nach X.509 Zeitstempelmanagement Schlüsselmanagement Schlüsselspeicherung Private-Key: Zeitstempeldienst der CA Schlüsselerzeugung CA Trust

53 Ein X.509 Zertifikat ist ein elektronisches Dokument mit folgender Information: Versionsnummer Seriennummer Algorithmus ID Identität der ausgebenden Stelle (ZDA) Geltungsdauer Name des Schlüsselbesitzers Öffentlicher Schlüssel des Schlüsselbesitzers Eindeutige Identifikation des ZDA Eindeutige Identifikation des Schlüsselbesitzers Erweiterungsfeld Unterschrift des ZDA für das gesamte Zertifikat

54

55 Wie erhält man ein digitales Zertifikat? Persönliches Erscheinen 1 2 Unterrichtung Dateneingabe 3 4 ausgefüllter Antrag Registrierungsstelle 6 händische Unterschrift 5 SmartCard mit Signaturschlüssel, PIN-Brief

56 Aufwand für Anwender Antragstellung, Chipkarte, Lesegerät, Software Aufwand für Zertifizierungsstelle technische und organisatorische Vorkehrungen laufende Prüfung durch Behörde verzweigtes Registrierungsstellen-Netz notwendig, das ebenfalls Voraussetzungen erfüllt nationale Regelungen; Kompatibilität mit internationalen Strukturen/Standards durch internationale Wurzelinstanz Überkreuz-Zertifizierung Clearing House unsichere Rechtsfolgen Beweiswert der Signatur beurteilt durch Richter

57 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

58 Produkt Julia Mailgateway Erweiterung der bestehenden Infrastruktur zentrale Stelle für Signatur und Verschlüsselung ausgehender s Verifizierung und Entschlüsselung eingehender s Kernkomponente (sichere ) der VPS Bund Online Umsetzung einer Policy Komponenten: Sendmail, OpenSSL-/GnuPG-Kryptobibliothek Lauffähig unter Linux/Solaris Integration in vorhandene Infrastrukturen (Virenschutz, Contentfilter)

59 Beispielumgebung

60 Eingang

61 Versand

62 Schlüsselverwaltung

63 Eingang geschützt

64 Eingang gesichert

65 Versand gesichert

66 Mandantenfähigkeit

67 Agenda Einleitung Kryptographie Signatur S/MIME OSCI PKI -Gateway Praxis

68 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

69 Produkt SecSigner + API Java-Produkt zu Erzeugung und Prüfung digitaler Signaturen BSI - nach ITSEC E2/Hoch zertifiziert Secure Viewer (sichere Anzeige) für die Dokumententypen Text HTML XML (Baumanzeige ohne XML Tags) Erzeugung einer fortgeschrittenen oder qualifizierten elektronischen Signatur (PKCS#7 Format) für beliebige Dokumentenformate Erzeugung von Mehrfachsignaturen: Ein Dokument wird von mehreren Personen signiert

70 Produkt SecSigner + API Option: Erzeugung von Massensignaturen - pro Dokument eine Signatur (einmalige PIN-Eingabe) Verifikation einer elektronischen Signatur und Zeitstempel Online Zertifikatsprüfung (OCSP) Folgende Einbindung sind möglich Applet über HTML JAVA-API in verschiedene Anwendungen Unterstützung der sicheren PIN-Eingabe mit geeigneten Kartenlesern Option: SecSigner ist als Adobe Acrobat Reader 5.1 Signier-Plugin nutzbar

71 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

72 Krypto-Bibliotheken BouncyCastle IAIK (Uni Graz) Wedgetail Java-API zur Implementierung in eigene Anwendungen

73 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

74 Integration in Anwendungen SecSigner Krypto-Bibliotheken rechtliche Grundlagen ToDo

75 ToDo Entscheidung über Sicherheitsniveau (Software/SC) Plattformauswahl (Java, ) Serverseitige Aktionen möglich? Einbindung an eigene PKI (CRL, LDAP, OCSP) Schnittstellendefinition Infrastruktur

76 Vielen Dank für Ihre Aufmerksamkeit! Kontakt Tel.: 0341 / Fax: 0341 /

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Erhöhte Sicherheit durch Anwendung von Zertifikaten

Erhöhte Sicherheit durch Anwendung von Zertifikaten Erhöhte Sicherheit durch Anwendung von Zertifikaten!" # $!%!&' ()*++,,,(' -.(' Inhaltsverzeichnis Digitale Zertifikate Allgemeine Ausgangslage Kryptografische Grundlagen Technische Funktionalität Rechtliche

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security

Security-Produkt von IT SOLUTIONS. E-Mail Sicherheit auf höchstem Niveau JULIA. E-Mail Security. Signi. Cloud Security Security-Produkt von IT SOLUTIONS E-Mail Sicherheit auf höchstem Niveau JULIA wedne Cloud Security E-Mail Security Sign To MailOffice Signi Komplett-Schutz für E-Mails Komfort Statistik-Modul: Graphische

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Lösungen der E-Mail-Sicherheit

Lösungen der E-Mail-Sicherheit IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Lösungen der E-Mail-Sicherheit safuat.hamdy@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Einführung Ende-zu-Ende Lösung Secure

Mehr

VPS. progov VPS TRESOR

VPS. progov VPS TRESOR Mit SICHERHEIT die richtige Lösung Virtuellen Poststelle progov Ordnungsgemäße Veraktung von De-Mail Ein- und Ausgängen in der Verwaltung Michael Genth Key Account Manager VPS Elektronische Kommunikationsregeln

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN.

SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. SENSIBLE DOKUMENTE - VERSCHLÜSSELT ÜBERTRAGEN - PORTOSPAREN. MEHRWERT SCHAFFEN! MARTIN BRÖSAMLE, LEITER VERTRIEB & MARKETING, EGGS UNIMEDIA KONSTANTINA ZENGINIDOU, ECM CONSULTANT, CENIT AG CENIT EIM IT-TAG

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten 7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten Bedrohungen (Threats): - unbefugter Zugriff auf Informationen und Dienste (Interception), - Beeinflussung der Leistungsfähigkeit eines Systems (Interruption):

Mehr

email-sicherheit VERTRAULICH net workers AG

email-sicherheit VERTRAULICH net workers AG email-sicherheit 0100111001 VERTRAULICH 1101001000 0111100011 0001001110 1010001001 net workers AG email-sicherheit Networkers Networkers ist eines der in Deutschland führenden Unternehmen für die Planung,

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Die virtuelle Poststelle

Die virtuelle Poststelle Die virtuelle Poststelle Fachhochschule Gelsenkirchen Fachbereich Informatik Neidenburger Straße 43 45877 Gelsenkirchen norbert.pohlmann@informatik.fh-gelsenkirchen.de Trotz vielfältiger Möglichkeiten

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer

Lösungsansätze zum. aus Sicht des Rechnungsstellers. Elektronic Invoicing. Oldenburg, 3. Februar 2005. Derk Fischer Lösungsansätze zum Elektronic Invoicing aus Sicht des Rechnungsstellers Derk Fischer Oldenburg, 3. Februar 2005 Thesen Es gibt eigentlich keine Gründe mehr für den Versand von Papierrechnungen. Der Erfolg

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

YES, we can! Fälschungssichere und vertrauliche E-Mail mit S/MIME. 15. Dezember 2010 Ingmar Camphausen

YES, we can! Fälschungssichere und vertrauliche E-Mail mit S/MIME. 15. Dezember 2010 Ingmar Camphausen <ingmar@mi.fu-berlin.de> YES, we can! Fälschungssichere und vertrauliche E-Mail mit S/MIME 15. Dezember 2010 Ingmar Camphausen Überblick Verschlüsselte E-Mails live 3 wichtige Begriffe Wie bekomme ich,

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Seite 1 RA, secrypt GmbH nexmart Roadshow Notwendigkeit der elektronischen Signatur Seite 2 Geschäftsprozesse

Mehr

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................

Mehr

Sichere PDF-Dokumente durch digitale Signaturen

Sichere PDF-Dokumente durch digitale Signaturen soft Xpansion GmbH & Co. KG Inhaltsverzeichnis 1. Digitale Welt... 1 2. Digitale Signatur... 1 3. Rechtliche Rahmenbedingungen und Aufgaben einer digitalen Signatur... 2 4. Öffentliche und private Schlüssel,

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier

E-Government-Portale. 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Sichere Authentifizierung für E-Government-Portale 14.06.2010 Marktforum 2 - Online-Zugang zu Verwaltungsdienstleistungen Kurt Maier Agenda 1 Anforderungen an Sicherheitslösungen für egovernment-portale

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1

Verschlüsselung und elektronische Signaturen. Joerg.Schulenburg_at_ovgu.de. 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische Signaturen Verschlüsselung und elektronische Signaturen Joerg.Schulenburg_at_ovgu.de 11.10.2008 Magdeburger Open Source Tag 1 GnuPG Verschlüsselung und elektronische

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

dvv.virtuelle Poststelle

dvv.virtuelle Poststelle Allgemeine Information zu unseren Angeboten über die dvv.virtuelle Poststelle 1 Ausgangssituation Der Einsatz von E-Mail als Kommunikations-Medium ist in der öffentlichen Verwaltung längst selbstverständliche

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

GLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER

GLOBALSIGN WHITEPAPER. S/MIME-Zertifikate. Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER GLOBALSIGN WHITEPAPER S/MIME-Zertifikate Sichere E-Mail-Signatur und E-Mail-Verschlüsselung mit bewährten Methoden GLOBALSIGN WHITEPAPER INHALTSVERZEICHNIS EINLEITUNG... 3 DAS RISIKO UNSICHERER E-MAIL-KOMMUNIKATION...

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Retarus Mail Encryption

Retarus Mail Encryption Retarus Mail Encryption Allgemein Der größte Teil der Kommunikation innerhalb, als auch außerhalb von Unternehmen geschieht per E-Mail. Häufig werden dabei vertrauliche Informationen wie beispielsweise

Mehr