Vertiefung Verteilte Systeme SS Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA. von Alexander Piel Matthias Gabel

Größe: px
Ab Seite anzeigen:

Download "Vertiefung Verteilte Systeme SS 2007. Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA. von Alexander Piel Matthias Gabel"

Transkript

1 Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA von Alexander Piel Matthias Gabel

2 Inhaltsverzeichnis 1 Einleitung 4 2 Grundlagen Public Key Infrastruktur Allgemeines Geschichte Funktionsweise Digitale Signaturen Vor- und Nachteile Einführung einer Zertifizierungsstelle (CA) S/MIME Lightweight Directory Access Protocol Allgemeines Datenaufbau OpenCA Analyse und Design Allgemein OpenCA und LDAP gekoppelt Funktionsweise Nachteil dieses Szenarios Kommunikation über LDAP

3 3.3.1 Funktionsweise Nachteile dieses Szenarios OpenCA und LDAP getrennt Funktionsweise Hinführende Aufgaben Aufgaben Implementierung Installation von OpenCA und LDAP Einleitung Installation von OpenCA Konfiguration von OpenCA LDAP - Installation und Konfiguration Kommunikation mit dem LDAP - Server Ver- und Entschlüsselung Bearbeitung der vorgestellten Aufgaben Erzeugung eines Wurzelzertifikates Überprüfen und Anzeigen des Zertifikats Request erzeugen Request ansehen Request bearbeiten und signieren Überprüfen des Zertifikats Konvertieren in pkcs#

4 4.4.8 Import des Zertifikats in Firefox und Thunderbird Verifizieren des Zertifikats E - Mail versenden und empfangen Automatisierte Erstellung einer S/MIME - Mail Vorbereitung Das Programm generate Das Programm smime verschlüsseltes Multiuser Chat System Grundlagen Funktionsweise Benutzung des server Programms Programmaufbau des server Programms Das client Programm Zusammenfassung Kapitelzusammenfassung Bewertung Ausblick Literatur 48 3

5 1 Einleitung Heutzutage, wo immer mehr wichtige Dokumente und wichtige Daten über das Internet versandt werden, wird es immer wichtiger, sich gegen unathentifizierte Zugriffe abzusichern. Wichtige Bank- oder Kundendaten von Firmen oder Privatleuten, Geschäftsvorgänge oder natürlich auch militärische Informationen müssen vor dem öffentlichen Zugriff geschützt werden. Hier kommt die Kryptographie zum Einsatz. In sehr vielen Bereichen der virtuellen Kommunikation wird heutzutage Verschlüsselung angewandt. Diese Verschlüsselungsverfahren sind natürlich immer mit der Verwaltung und Speicherung von Schlüsseln verbunden, was einen hohen Verwaltungsaufwand als Resultat haben kann. Dieses Projekt der Vertiefungsveranstaltung Verteilte Systeme setzt sich u.a. mit diesem Thema der verschüsselten Kommunikation auseinander. Das Projekt hat das allgemeine Ziel, eine verschlüsselte und somit sichere Kommunikation zwischen zwei oder mehreren Klienten zu ermöglichen. Um die Kosten der Schlüsselverwaltung möglichst gering zu halten, soll das Verfahren der Private/Public - Key Verschlüsselung als Basis für die Kommunikation dienen. Das Konzept einer Public - Key - Infrastruktur (PKI) wird also angewandt und umgesetzt. Die Schlüsselverwaltung wird von einem zentralen LDAP - Server übernommen, welcher von allen Klienten erreicht werden kann. Des weiteren wird eine Zertifizierungsstelle (Cetrification Authority CA) eingeführt, welche bestätigt, in Form eines Zertifikats, dass ein Klient A wirklich mit dem gewünschten Klienten B kommuniziert. Als Zertifizierungsstelle wird hier OpenCA eingesetzt. Dies ist eine Open - Source Zertifzierungsstelle, welche alle nötigen Funktionen zur Zertifikatsverwaltung bereitstellt. 4

6 2 Grundlagen 2.1 Public Key Infrastruktur Allgemeines Die Public Key Infrastruktur ist auf einem asymmetrischen Verschlüsselungsverfahren aufgebaut. Dies bedeutet, dass jeder Teilnehmer einer Kommunikation zwei verschiedene Schlüssel benötigt. Ein solches Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel eines jeden Teilnehmers muss unbedingt geheim gehalten werden und darf nur dem zugehörigen Klienten bekannt sein. Hiervon ist die Sicherheit des Verschlüsselungssystems abhängig. Der öffentliche Schlüssel wiederum wird in einem öffentlich zugänglichen Bereich abgelegt. Auf diesen können alle Teilnehmer zugreifen. Anders als in einem symmetrischen Verschlüsselungssystem müssen sich die Teilnehmer der Kommunikation keinen gemeinsamen geheimen Schlüssel merken Geschichte Im Vergleich zu der symmetrischen Verschlüsselung ist die asymmetrische Verschlüsselung noch ein sehr junges Teilgebiet der Kryptographie. Während es die symmetrische Verschlüsselng schon zu Zeiten von Caesar gab, existiert die Idee der asymmetrischen Verschlüsselungssysteme erst seit ungefähr 30 Jahren. Die Grundlagen für asymmetrische Verschlüsselungsverfahren wurden vor allem von Diffie, Hellmann und Merkle gelegt. Diffie und Hellmann entwickelten viele Ideen und Prinzipien der asymmetrischen Verschlüsselung, erwähnten in ihrer Veröffentlichung im Jaher 1975 jedoch noch kein exaktes Verfahren. Als im Jahre 1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Aldeman das RSA - Verfahren entwickelt wurde, begann die eigentliche Erfolgsgeschichte der asymmetrischen Verschlüsselungsverfahren. Auch heute noch findet das RSA - Verfahren seine Einsatzgebiete Funktionsweise Will ein Teilnehmer mit einer anderen Person verschlüsselt kommunizieren, so muss er sich zunächst ein Schlüsselpaar generieren oder generieren lassen. Ein solches Schlüsselpaar besteht aus zwei unterschiedlichen, mathematisch verwandten Schlüsseln. Aus der Kenntniss des einen Schlüssels (des Public Keys) darf man den anderen Schlüssel nicht ermitteln können. Um ein solches Schlüsselpaar zu erzeugen werden mathematische Einwegfunktionen verwendet. Darunter versteht man beispielsweise, dass es sehr einfach ist zwei Primzahlen A und B miteinander 5

7 zu multiplizieren und so eine dritte Primzahl C zu erhalten. Aus dieser dritten großeren Primzahl wieder die die beiden Faktoren A und B zu ermitteln ist sehr schwierig. Hierfür gibt es noch kein zuverlässiges und schnelles Verfahren, wenn man die Primzahlen A und B groß genug wählt. Wurde nun dieses Schlüsselpaar erzeugt, so wird einer der beiden Schlüssel (der sogenannte Public Key) öffentlich bekannt gegeben, der andere (Private Key) wird geheim gehalten. Der Sender verschlüsselt nun die zu sendende Nachricht mit Hilfe des öffentlichen Schlüssels des Empfängers. Wurde die Nachricht einmal damit verschlüsselt, so kann sie nur noch von dem Besitzer des Privaten Schlüssels in Klartext umgewandelt werden. Da diesen privaten Schlüssel im Regelfall nur der gewünschte Empfänger der Nachricht kennt, kann auch nur dieser die Nachricht entschlüsseln. Abbildung 1 veranschaulicht das Funktionsprinzip sehr gut. Wir haben hier zwei Teilnehmer, Bob und Alice. Beide generieren sich ein Schlüsselpaar und legen ihren öffentlichen Schlüssel in einem Verzeichnis ab, welches für den anderen zugänglich ist. Will nun Bob eine Nachricht an Alice senden, so verschlüsselt er diese mit dem öffentlichen Schlüssel von Alice, welchen er sich aus dem öffentlich zugänglichen Verzeichnis holt. Alice entschlüsselt die erhaltene Nachricht später mit ihrem privaten, geheimen Schlüssel, welchen sie sich gemerkt hat und geheim hält. Abbildung 1: Public Key Schlüsselverwaltung 6

8 2.1.4 Digitale Signaturen Digitale Signaturen sind kryptografische Verfahren, um die Integrität 1 einer Nachricht sicher zu stellen. Man kann sich eine digitale Signatur wie eine Unerschrift vorstellen, welche als Bit - String an das zu sendende Dokument angehängt wird. Um eine digitale Signatur erzeugen zu können, muss ein asymmetrisches Verschlüsselungsverfahren (z.b. RSA) verwendet werden. Bei der Erzeugung einer digitalen Signatur, wird zunächst mittels einer Hash - Funktion ein Zahlenwert erzeugt, welcher alle Details der Nachricht enthält. Die Nachricht wird sozusagen auf diesen Hashwert komprimiert. Wichig dabei ist, dass eine kollisionfreie Hash - Funktion (z.b. SHA-1) gewählt wird, also eine Funktion bei welcher ein bestimter Hash - Wert niemals doppelt auftreten kann. Dieser muss immer eindeutig sein. Die Signatur einer Nachricht ist dann der mit dem privaten Schlüssel des Senders verschlüsselte Hashwert der Nachricht. Diese erzeugte digitale Signatur wird zusammen mit dem Zertifikat des Senders an die Nachricht angehängt und mit dieser verschickt. Der Empfänger kann die Signatur nun mit seinem öffentlichen Schlüssel des Senders, welchen er aus dem angehängten Zertifikat bekommt, entschlüsseln. Als zweiten Schritt, errechnet der Empfänger selbst erneut mit derselben Hash - Funktion, welche auch zuvor der Sender verwendet hat, den Hashwert der Nachricht. Diesen selbst errechneten Wert vergleicht er mit dem mitgeschickten Hashwert des Senders. Stimmen beide überein, so kann sich der Empfänger sicher sein, dass die Nachricht unterwegs nicht manipuliert wurde. Die Integrität der Nachricht ist sichergestellt. Der Ablauf dieser Hashwert - Bildung und der Signierung der Nachricht ist auf der folgenden Abbildung noch einmal verdeutlicht dargestellt. 1 Integrität einer Nachricht: Garantie, dass diese Daten nicht unauthorisiert und unbemerkt manipuliert, sondern genau so vom Sender abgeschickt wurden 7

9 Abbildung 2: Signaturbildung Vor- und Nachteile Das Public - Key - Verfahren hat als großen Vorteil vor allem die hohe Sicherheit: Nur der Empfänger der Nachricht besitzt den privaten Schlüssel. Somit besitzt nur diese eine Person das Geheimnis und nur sie ist angreifbar. Es sind keine Übertragung von privaten Schlüsseln über ungesicherte Kanäle notwendig. Die zeitliche Entschlüsselung einer Nachricht, ohne das der private Schlüssel bekannt ist, ist nicht möglich. Auch wenn es dafür Verfahren gibt, das Verschlüsselungsverfahren ist zu stark und das Knacken der Verschlüsselung würde mehrere Jahre beanspruchen. Nach einer solchen Zeit ist es nicht mehr weiter wichtig ob die Information geheim bleibt, da deren Aktualität nicht mehr gegeben ist. 8

10 Doch auch dieses Verfahren hat einige Nachteile, welche im folgenden kurz aufgeführt werden: Asymmetrische Verschlüsselungsverfahren sind langsamer als symmetrische Verfahren. Eine Man - in - the - Middle Attacke wäre denkbar. Hierbei positioniert sich ein Angreifer genau zwischen Sender und Empfänger. Fragt der Sender nun den Empfänger nach dessen Public Key, so fängt der Angreifer diese Anfrage ab und sendet seinen eigenen Public Key zurück. Der Sender verschlüsselt damit die geheime Nachricht, in dem Glauben nur der gewünschte Empfänger könnte sie lesen. Der Angreifer empfängt die Nachricht, entschlüsselt sie mit seinem privaten Schlüssel, verschlüsselt sie wieder mit dem öffentlichen Schlüssel des eigentlichen Empfängers und leitet sie dann an diesen weiter. Somit merken beide Kommunikationspartner nichts davon, dass ihre Nachricht von einem dritten mitgelesen wurde. Es muss also sichergestellt sein, dass der erhaltene öffentliche Schlüssel wirklich vom gewünschten Empfänger stammt. Um dies sicherzustellen gibt es so genannte Zertifizierungsstellen. Will man eine Nachricht an mehrere Empfänger senden, so muss diese mit dem öffentlichen Schlüssel eines jeden Epmfängers verschlüsselt werden Einführung einer Zertifizierungsstelle (CA) Das im vorherigen Abschnitt angesprochene Problem der Man - in - the - Middle Attacke lässt sich mit Hilfe von neutralen Zertifizierungsstellen beheben. Der Empfänger Alice holt sich also den öffentlichen Schlüssel nicht direkt vom Sender Bob, sondern lässt sich diesen von der sogenannten Certification Authority (CA) ausliefern. Diese neutrale und vertrauenswürdige Zertifizierungsstelle stellt also quasi ein Zertifikat darüber aus, dass der öffentliche Schlüssel wirklich zu dem gewünschten Teilnehmer gehört. Einer solchen CA muss man natürlich vertrauen. Aus diesem Grund gibt es wieder höhergestellt Zertifizierungsstellen, bei welcher sich eine CA wiederum registrieren und sich ein Zertifikat ausstellen lassen kann. So entsteht eine Vertrauenskette zwischen den einzelnen CAs, an deren Spitze die sogenannte Root - CA steht. Die Man - in - the - Middle Attacke würde nach diesem Funktionsprinzip jedoch noch immer funktionieren, indem sich der Angreifer sowohl als Empfänger, als auch als Trust Center ausgeben würde. Dem kann man jedoch entgegen wirken, indem man annimmt, dass der öffentliche Schlüssel der CA jedem bekannt ist. Fragt nun Alice die Zertifizierungsstelle nach dem öffentlichen Schlüssel des Empfängers Bob, so wird die Antwort der CA, also der öffentliche Schlüssel von Bob, mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt. Der Empfänger 9

11 Alice kann nun diese Nachricht mit dem ihr bekannten öffentlichen Schlüssel der CA entschlüsseln und erhält so den öffentlichen Schlüssel des Senders Bob. Ist die Nachricht nicht mit dem privaten Schlüssel der CA verschlüsselt worden, so kommt eine falsche Nachricht heraus und die Kommunikation kann nicht korrekt stattfinden. Die Nachricht der CA ist ein sogenanntes Zertifikat und es bestätigt die Authentizität und Integrität des verschlüsselten öffentlichen Schlüssels. Die Struktur solcher Zertfikate wurde von verschiedenen Stellen (z.b. ITU X.509) entworfen. Beispielsweise können in einem Zertifikat folgende Elemente enthalten sein: eindeutige Identifikationsnummer des Zertifikats Name des Inhabers des Zertifikats Name der Zertifizierungsinstanz Gültigkeitszeitraum öffentlicher Schlüssel des Zertifikatinhabers digitale Signatur der Zertifizierungsinstanz 10

12 2.2 S/MIME S/MIME steht für Secure/Multipurpose Internet Mail Extensions und kann für eine sichere Kommunikation mittels E - Mails dienen. Das System gilt als der Standard für die Verschlüsselung und Signierung von E - Mails und wird von den meisten gängigen Mail Applikationen unterstützt. S/MIME kann sowohl auf symmetrischen, als auch auf asymmetrischen Verschlüsselungsverfahren aufsetzen. Hier soll nun im Weiteren jedoch nur auf die Verwendung von asymmetrischen Verschlüsselungsverfahren näher eingangen werden. Bei asymmetrischen Verschlüsselungsverfahren stützt sich S/MIME auf die Public Key Cryptographic Standards (PKCS). Beispielsweise das RSA- oder das Diffie - Hellmann - Verfahren sind Bestandteile der PKCS, welche Standards für die asymmetrische Verschlüsselung festlegen. In diesen werden des Weiteren noch Standards für das Signieren von Daten festgelegt. Auf dieser Basis aufbauend empfiehlt S/MIME das RSA - Verfahren zur Verschlüsselung. Als weiteres sollten sowohl Sender als auch Empfänger RSA - Signaturen und RSA - Verschlüsselungen mit einer Schlüssellänge zwischen 512 und 1024 Bit verifizieren und verwenden können. In S/MIME sind zwei sogenannte Content Types definiert. Es wird zwischen Multipart/Signed und Multipart/Encrypted unterschieden. bei dem Multipart/Signed - Format enthält eine Mail genau zwei Blöcke. In dem ersten Abschnitt steht die eigentliche unverschlüsselte Nachricht und der zweite Block enthält die Signatur, welche in den meisten Mail Applikationen (z.b. Mozilla Thunderbird) eine PKCS#7 - Signatur ist. Mails, die in diesem Format versandt werden, können von allen Mail Applikationen gelesen werden, auch von denen die kein S/MIME unterstützen. Das zweite Multipart/Encrypted - Format verwendet den ersten Teil einer Mail um Informationen über die Verschlüsselung zu vermitteln im zweiten Block ist die verschlüsselte Nachricht enthalten. Solche Nachrichten können nur von Mail Applikationen entschlüsselt angezeigt werden, die den S/MIME Standard verwenden. Hierzu muss dem Empfänger natürlich der öffentliche Schlüssel des Senders bekannt sein. Besitzt ein Klient A ein Zertifikat eines anderen Klienten B, so kann er diesem eine verschlüsselte Nachricht senden. Hierzu verschlüsselt er die Nachricht mit dem öffentlichen Schlüssel des des Klienten B, welcher im Zertifikat enthalten ist. Der Empfänger B kann die Nachricht dann mit seinem eigenen privaten Schlüssel entschlüsseln. Nur der Besitzer des privaten Schlüssels (hier B) kann die Nachricht somit lesen. 11

13 2.3 Lightweight Directory Access Protocol Allgemeines Das Leightweight Directory Access Protocol, kurz LDAP, ist ein Verzeichnisdienst. Es ist ein offener Standard für einen Informationsdienst auf Basis einer baumähnlichen Datenbankstruktur. Gegenüber einer normalen Datenbank ist der Hauptvorteil die attributsbezogene Speicherung. LDAP ist aus X.500DAP entstanden, benutzt aber statt des OSI - Stacks den TCP/IP - Stack. Ein LDAP - Server könnte beispielsweise Personendaten oder ähnliches enthalten, auf welche dann vom Klienten aus über eine Abfrage zugegriffen werden kann Datenaufbau Im LDAP - Datenaufbau definiert eine Objektklasse eine Sammlung aus verschiedenen Attributen. Ein jedes Objekt wird durch den Distinguished Name (DN) identifiziert. Die Attribute eines solchen Objekts können dazu benutzt werden, einen Verzeichniseintrag zu beschreiben. Es existieren vordefinierte Objektklassen, die man für die Definition von Lokationen, Organisationen beziehungsweise Firmen, Personen oder Gruppen benutzen kann. Mittels einer Objektklasse lässt sich ein Eintrag erzeugen. Ein typischer Eintrag in einen LDAP- Baum sieht etwa so aus: 1 cn=matthias Gabel, ou=it, o=mycompany, c=de Auf den ersten Blick ist zu erkennen, dass das LDAP - Konzept hierarchisch aufgebaut ist. In Form des DN liest es sich von rechts nach links, vergleichbar mit dem Aufbau des Domain Name Services im Internet. Wie bereits erwähnt, wird innerhalb eines DN mit Attributen gearbeitet. Oft gewählte Attribute im Standard - LDAP - Schema sind: Common Name (CN) Organizational Unit (OU) State (S) Country (C) Diese Attribute werden jeweils einer Objektklasse durch Definition zugeteilt. Häufig eingesetzte Objektklassen sind beispielsweise wieder Organization, organizationalunit, Person, organizationalperson und Country. Die definierten Objektklassen entscheiden darüber, was ein Eintrag 12

14 enthalten kann. Der Eintrag einer Person in den LDAP - Baum kann zum Beispiel die E - Mail Adresse oder den öffentlichen Schlüssel einer Person enthalten. 2.4 OpenCA OpenCA ist ein Open - Source Projekt und realisiert eine Zertifizierungsstelle. Dieses Modul kann unter kostenlos heruntergeladen werden. OpenCA benötigt folgende Software - Komponenten, um lauffähig zu sein: OpenLDAP OpenSSL Apache (wir benutzen Apache 2) Apache mod ssl MySQL Das OpenCA - Projekt ist wiederum in verschiedene einzelne Module aufgeteilt. Diese und die Arbeitsweise der wichtigsten Module sollen nun hier etwas genauer erläutert werden. Abbildung 2 auf der folgenden Seite gibt einen allgemein sehr guten Überblick über das Zusammenspiel der Module. All diese Module sind nach der korrekten Installation von OpenCA in dem Ordner /srv/www/htdocs zu finden und mit Hilfe eines Webbrowsers kann man auf das Webinterface eines jeden Moduls zugreifen (z.b. Die wichtigsten Module hier nun in einer Übersicht, mit einer kurzen Erklärung ihrer Arbeitsweise: PUB Über das PUB - Interface können Benutzer beispielsweise Zertifikate beantragen. Dieses Modul ist allgemein für die Erstellung und Bearbeitung der Zertifikate zuständig. Hier kommen Anfragen von Nutzern an und Zertifikate können neu erstellt, verwaltet oder gesucht werden. RA Das RA - Interface (Registration Authority) nimmt alle neuen Zertifikatsanträge entgegen. Diese werden dann an die CA weitergeleitet. Ebenso veröffentlicht die RA neue Zertifikate. 13

15 NODE Das NODE - Interface ist ein zentrales Bindeglied, worüber man alle anderen Schnittstellen der CA erreichen kann. Es gilt als Verbindung zwischen der Registration Authority und der Certification Authority. Des weiteren ist dieses Modul für die Initialisierung der Datenbank und wichtige Backupfunktionen zuständig. CA Die CA erstellt neue Zertifikate und ist sozusagen das Main - Modul einer Zertifizierungsstelle. Dieses Interface kann Zertifikate ausstellen, zurückrufen und CRLs erstellen. CRLs (Cerificate Revocaion List) sind Listen, welche Informationen darüber enthalten, welche Zertifikate noch gültig und welche bereits abgelaufen sind. BATCH Das BATCH - Interface ist eine Maschine, welche automatisch Schlüsselpaare, inklusive Zertifikaten generiert. Abbildung 3: Interner Modulaufbau von OpenCA 14

16 3 Analyse und Design 3.1 Allgemein Als Anwendungsbeispiel hatten wir uns zunächst zwei verschiedene Szenarien überlegt. Diese werden hier nun kurz vorgestellt und mit Vor- und Nachteilen erläuert für welches wir uns später entschieden haben. 3.2 OpenCA und LDAP gekoppelt Bei dem ersten praktischen Szenario wären die verschiedenen Module wie in der folgenden Abbildung miteinander verbunden: Abbildung 4: Erstes Konzept Das OpenCA und das LDAP - Modul sind hier über eine gemeinsame Schnittstelle miteinander verbunden. 15

17 3.2.1 Funktionsweise Als ersten Schitt registriert sich der Klient, welcher an der Kommunikaion teilnehmen möchte, bei der Zertifizierungsstelle (CA). Der Klient stellt die Anfrage auf eine Schlüsselgenerierung und sendet die nötigen persönlichen Daten mit, welcher später in seinem Zertifikat in der CA abgelegt werden. Die CA generiert daraufhin das Schlüsselpaar für diesen Klienten. Der öffentliche Schlüssel des Klienten wird im Verzeichnisdienst abgelegt und der private Schlüssel wird zurück an den Klienten gesendet. Vorraussetzung ist hier, dass die Kommunikation zwischen Klient und CA über einen gesicherten Kanal läuft, da der private Schlüssel des Klienten unbedingt geheim bleiben muss. Andernfalls ist die Sicherheit des kompletten Systems gefährdet. Nach der Registrierung zweier Klienten A und B kann sich beispielsweise der Klient B nun den öffentlichen Schlüssel von Klient A, mit Hilfe einer Anfrage an unsere Server - Schnittstelle, holen. Die Antwort des Servers wird hier mit dem öffentlichen Schlüssel von Klient B verschlüsselt. So kann nur B die Antwort des Servers entschlüsseln. Klient B kann nun eine Nachricht mit Hilfe des öffentlichen Schlüssels von A verschlüsseln und an Klient A senden. Klient A entschlüsselt diese Nachricht mit Hilfe seines privaten Schlüssels Nachteil dieses Szenarios Dieses Szenario wurde nicht von uns implementiert. Es hat nämlich einen sehr entscheidenden Nachteil. Zum einen ist ein Man - in - the - Middle Angriff leicht denkbar. Ein Angreifer könnte sich zwischen einen Klient und unseren Server stellen. Er würde sich somit gegenüber dem Klient als Zertifizierungsstelle ausgeben. Dann würde der Angreifer dem Klienten den öffentlichen Schlüssel von sich selbst mitteilen und der Klient wäre in dem Glauben, es wäre der Schlüssel des Klienten B, mit welchem er eigentlich kommunizieren möchte. So würde Klient A nichts ahnend seine Nachricht mit dem erhaltenen öffentlichen Schlüssel verschlüsseln und diese dann absenden. Der Angreifer würde sie abfangen, sich also auch als Empfänger (Klient B) ausgeben und könnte die Nachricht dann mit Hilfe seines eigenen privaten Schlüssels entziffern und lesen. 16

18 3.3 Kommunikation über LDAP Eine weitere Möglichkeit wäre es, die Zertifizierungsstelle und den LDAP - Server voneinander zu trennen. Die Konstellation der verschiedenen Komponenten hätte hier die Anordnung, wie sie in der folgenden Abbildung gezeigt wird. Abbildung 5: Kommunikation über den LDAP Funktionsweise Bei diesem Konzept besteht zunächst die Vorraussetzung, dass der Kommunikationskanal zwischen der Zertifizierungsstelle und den Klienten gesichert sein muss. Ebenso ist es mit dem Kanal zwischen OpenCA und dem LDAP - Server. Das wichtige und besondere an diesem Konzept ist die Tatsache, dass die öffentlichen Schlüssel aller Teilnehmer nur dem LDAP - Server und sonst niemandem bekannt sein dürfen. Warum dies so wichtig ist, wird nun in dem folgenden Beispiel ersichtlich. Soll nun eine Kommunikation zwischen Klient A nd Klient B stattfinden, so registrieren sich zunächst wieder alle Klienten bei der CA, genauso wie dem vorherigen Konzept. Nachdem dann jeder Klient seinen privaten Schlüssel von der CA erhalten hat und der jeweilige öffentliche Schlüssel der Teilnehmer von der CA aus in dem LDAP - Server abgelegt wurde, kann die Kommunikation beginnen. Will nun der Klient A eine Nachricht an Klient B schicken, so verschlüsselt er diese Nachricht mit seinem eigenen privaten Schlüssel und sendet sie dann an den LDAP - Server. Nur der LDAP - Server kann diese dann mit dem öffentlichen Schlüssel von Klient A entschlüsseln, da nur er diesen Schlüssel kennt. Nachdem er die Nachricht entschlüsselt hat, verschlüsselt er sie direkt wieder mit dem öffentlichen Schlüssel des Empfängers, nämlich dem des Klienten B. 17

19 Sobald B die Nachricht dann erhalten hat, entschlüsselt er diese mit seinem privaten Schlüssel und die Kommunikation ist abgeschlossen Nachteile dieses Szenarios Bei diesem Szenario gibt es zunächst einmal zwei schwerwiegende Nachteile. Zum einen wird hier, wie es eigentlich nicht vorgesehen ist, sowohl mit dem öffentlichen, als auch mit dem geheimen Schlüssel verschlüsselt. Bei einer PKI ist es eigentlich Standard, dass mit dem privaten Schlüssel entschlüsselt und nur mit dem öffentlichen Schlüssel verschlüsselt wird. Ein zweiter, jedoch noch viel gravierender Nachteil ist der, dass die komplette Kommunikation in diese System über den LDAP - Server geht. Alle Nachrichten passieren diesen Flaschenhals ds Systems. Spätestens bei wachsender Klienten - Anzahl wird dies zu einem Problem werden. Vor allem dieser zweite Nachteil ist der Grund dafür gewesen, dass wir uns gegen dieses Konzept entschieden und das folgende Verfahren realisiert haben. 3.4 OpenCA und LDAP getrennt Bei dem dritten möglichen Szenario, welches bei unseren Aufgaben eingesetzt wurde, sind die Zertifizierungsstelle und der LDAP - Server ebenfalls wie beim vorherigen Konzept strikt voneinander getrennt. Die Module sind gemäß der folgenden Abbildung angeordnet: 18

20 Abbildung 6: von uns realisiertes Konzept Funktionsweise Zunächst muss sich jeder Klient erneut bei der Zertifizierungsstelle registrieren. Hier wird das Schlüsselpaar für diesen Klienten erzeugt. Der private geheime Schlüssel wird über einen abhörsicheren Kanal an den Klienten zurückgeschickt. Der öffentliche Schlüssel wird an den LDAP geschickt, welcher diesen abspeichert. Will A nun einen Nachricht an B schicken, so schickt A einen Anfrage an den LDAP - Server. Dieser liefert daraufhin den Public Key des Empfängers B zurück. Dies geschieht alles unverschlüsselt, da diese öffentlichen Schlüssel für alle zugänglich sind und die Anfrage deshalb nicht geheim geschehen muss. Daraufhin verschlüsselt A seine Nachricht mit dem öffentlichen des Empfängers B und sendet diese ab. B kann sie nun mit Hilfe seines geheimen Schlüssels entschlüsseln. 3.5 Hinführende Aufgaben Um eine Zertifizierungsstelle zu testen, können die folgenden Aufgaben nacheinander abgearbeitet werden. Diese befassen sich mit OpenSSL und der darin enthaltenen CA. Die Aufgaben entstammen dem e-learning Modul des Verteilte Systeme Labors der FH Wiesbaden (https://wwwvs.informatik.fh-wiesbaden.de/elearning/ Abschnitt Security > E-Commerce). 19

21 3.5.1 Aufgaben 1. Erzeugung eines Wurzelzertifikates Basis einer Public-Key-Infrastruktur ist ein Trustcenter (engl. CA=Certificate Authority, vgl. Abschnitt 3.5). Ein Trustcenter überprüft u.a. Personen nach ihrer wahren Identität und stellt sog. digitale Ausweise (digitale Zertifikate) aus. Im ersten Teil des Praktikums sollen Sie die technische Funktionsweise eines Trustcenters nachvollziehen. Der erste Schritt ist die Generierung eines Wurzelzertifikates für ihr eigenes privates Trustcenter zum Signieren künftiger Zertifikatsanfragen (auch CSRs, engl. Certificate Signing Requests). Erstellen Sie mit Hilfe des OpenSSL-Frameworks unter Linux ein eigenes Wurzelzertifikat. Hierzu müssen Sie ein eigenes RSA-Schlüsselpaar generieren und das Zertifikat mit dem eigenen privaten Schlüssel signieren. Es handelt sich um ein sog. selbstsigniertes Wurzelzertifikat (engl. Root-Certificate). Benutzen die hierzu das Shell-Kommando openssl mit den Parametern req, -newkey, x509 und -out. Als Dokumentation steht Ihnen die Online-Dokumentation des Frameworks unter der Adresse zur Verfügung. Erzeugen Sie dabei einen RSA-Schlüssel mit der Bitschlüssellänge von 2048 Bits. Speichern Sie das Zertifikat in der Datei ca.crt und den privaten RSA-Schlüssel in der Datei caprv.key. Legen Sie hierfür ein dediziertes Verzeichnis in ihrem Home-Verzeichnis an. 2. Überprüfen und Anschauen des Wurzelzertifikates Sie sollten nun ein privaten Schlüssel in der Datei caprv.key haben und das dazugehörige Wurzelzertifikat in der Datei ca.crt. Schauen Sie sich die Datei caprv.key mit dem cat- Befehl oder einem beliebigen Editor ihrer Wahl an (emacs, vi,...). Schauen Sie sich anschließend das selbstsignierte Wurzelzertifikat mit dem Kommando openssl mit dem Parameter x509 an. 3. Erzeugen eines PKCS#10-konformen Zertifikats-Antrages (Certificate-Request) Erstellen Sie nun mit dem Programm openssl einen Zertifikatsantrag (siehe auch PK- CS#10, Abschnitt 3.17). Benutzen Sie hierfür die Parameter req, -newkey, -out, -keyout. Erstellen Sie diesmal einen RSA-Schlüssel mit der Bitschlüssellänge von 1024 Bit und speichern Sie den privaten Schlüssel unter dem Namen <Ihre Initialien><prv.key>. Der Schlüssel von Thomas Mustermann würde also tmprv.key heißen. Erzeugen sie eine Request-Datei mit dem Namen <Ihre Initialien><.req>. Das Zertifikats-Request für Thomas Mustermann würde tm.req heißen. Erzeugen Sie für diese Aufgabe wieder ein eigenes Verzeichnis unter ihrem Home-Verzeichnis. 4. Anschauen des Zertifikatsantrages Schauen Sie sich Ihren Antrag mit dem Programm openssl und den Parametern req, -in und -text an und überprüfen Sie die Daten. Schauen Sie sich den Distinguished Name des Antragsstellers genau an. Schreiben Sie die Felder des DNs des Antragsstellers auf. 20

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

[VERSCHLÜSSELUNG: ZERTIFIKATE]

[VERSCHLÜSSELUNG: ZERTIFIKATE] WS2007/2008 Fachhochschule Ostfriesland/Oldenburg/Wilhemshaven Markus Cramer 5011438 Kay Anlauf 5012602 [VERSCHLÜSSELUNG: ZERTIFIKATE] Ausarbeitung zum Thema Zertifikate. Was sind Zertifikate? Wie funktionieren

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Mit diesem Handbuch soll den Benutzern der Zertifizierungsinstanz der Leibniz Universität Hannover, der UH-CA, ein Leitfaden zur Zertifikatbeantragung

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN

HUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN THUNDERBIRD FÜR VERSCHLÜSSELTEN EMAIL-AUSTAUSCH VORBEREITEN Um Emails mit Thunderbird ver- und entschlüsseln zu können, muss zusätzlich die freie Softwa re OpenPGP (PGP Pretty Good Privacy) und ein Add-On

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012

SECARDEO. certbox.org. Benutzer-Handbuch. Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzer-Handbuch Secardeo GmbH Stand: 07.11.2012 certbox.org Benutzerhandbuch 07.11.2012 Inhaltsverzeichnis Inhaltsverzeichnis... ii 1 Einführung... 1 2 Manuelle und automatisierte Zertifikatssuche...

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Knowledge Base Importieren von Zertifikaten

Knowledge Base Importieren von Zertifikaten Datum 25.02.10 14:50 Hersteller Fortinet, Seppmail, Watchguard, Mailfoundry Modell Type(n) n/a Firmware Copyright Boll Engineering AG, Wettingen Autor Tech-Abteilung Dokument-Version 1.1 Situation: In

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

HowTo für ein VPN mit X.509 Zertifikaten Intranator <=> Lancom (LCOS v6.x)

HowTo für ein VPN mit X.509 Zertifikaten Intranator <=> Lancom (LCOS v6.x) HowTo für ein VPN mit X.509 Zertifikaten Intranator Lancom (LCOS v6.x) Zeitabgleich Die LANCOM überprüft bei der Authentifizierung auch den Gültigkeitszeitraum des Zertifikats. Daher muss die Systemzeit

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird

RWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Version 1.0 vom 10.10.2007 Im Folgenden soll den Benutzern der Zertifizierungsinstanz der Universität Hamburg, der UHHCA, ein Leitfaden

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Kleines SSL Handbuch. Inhaltsverzeichnis. Daniel Klaenbach 18.07.2007. 1 Einleitung 2

Kleines SSL Handbuch. Inhaltsverzeichnis. Daniel Klaenbach 18.07.2007. 1 Einleitung 2 Kleines SSL Handbuch Daniel Klaenbach 18.07.2007 Inhaltsverzeichnis 1 Einleitung 2 2 Selbstsignierte Zertikate erstellen 3 2.1 Einen privaten Schlüssel erstellen.................................... 3 2.1.1

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Table of Contents 1.1 Allgemeiner Hinweis...1 1.2 Erstellen eines Zertifikatsantrages im IIS 5.0... 1 1.3 Einfügen des Zertifikates im Webserver...

Mehr

Code signing mit startssl

Code signing mit startssl Code signing mit startssl Auf der Suche nach einem Anbieter, bei dem ich ein mit Windows 7 nutzbares und günstiges Zertikat erwerben kann bin ich über StartSSL gestolpert. Dort bekommt man ein class 2

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr