Vertiefung Verteilte Systeme SS Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA. von Alexander Piel Matthias Gabel

Größe: px
Ab Seite anzeigen:

Download "Vertiefung Verteilte Systeme SS 2007. Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA. von Alexander Piel Matthias Gabel"

Transkript

1 Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA von Alexander Piel Matthias Gabel

2 Inhaltsverzeichnis 1 Einleitung 4 2 Grundlagen Public Key Infrastruktur Allgemeines Geschichte Funktionsweise Digitale Signaturen Vor- und Nachteile Einführung einer Zertifizierungsstelle (CA) S/MIME Lightweight Directory Access Protocol Allgemeines Datenaufbau OpenCA Analyse und Design Allgemein OpenCA und LDAP gekoppelt Funktionsweise Nachteil dieses Szenarios Kommunikation über LDAP

3 3.3.1 Funktionsweise Nachteile dieses Szenarios OpenCA und LDAP getrennt Funktionsweise Hinführende Aufgaben Aufgaben Implementierung Installation von OpenCA und LDAP Einleitung Installation von OpenCA Konfiguration von OpenCA LDAP - Installation und Konfiguration Kommunikation mit dem LDAP - Server Ver- und Entschlüsselung Bearbeitung der vorgestellten Aufgaben Erzeugung eines Wurzelzertifikates Überprüfen und Anzeigen des Zertifikats Request erzeugen Request ansehen Request bearbeiten und signieren Überprüfen des Zertifikats Konvertieren in pkcs#

4 4.4.8 Import des Zertifikats in Firefox und Thunderbird Verifizieren des Zertifikats E - Mail versenden und empfangen Automatisierte Erstellung einer S/MIME - Mail Vorbereitung Das Programm generate Das Programm smime verschlüsseltes Multiuser Chat System Grundlagen Funktionsweise Benutzung des server Programms Programmaufbau des server Programms Das client Programm Zusammenfassung Kapitelzusammenfassung Bewertung Ausblick Literatur 48 3

5 1 Einleitung Heutzutage, wo immer mehr wichtige Dokumente und wichtige Daten über das Internet versandt werden, wird es immer wichtiger, sich gegen unathentifizierte Zugriffe abzusichern. Wichtige Bank- oder Kundendaten von Firmen oder Privatleuten, Geschäftsvorgänge oder natürlich auch militärische Informationen müssen vor dem öffentlichen Zugriff geschützt werden. Hier kommt die Kryptographie zum Einsatz. In sehr vielen Bereichen der virtuellen Kommunikation wird heutzutage Verschlüsselung angewandt. Diese Verschlüsselungsverfahren sind natürlich immer mit der Verwaltung und Speicherung von Schlüsseln verbunden, was einen hohen Verwaltungsaufwand als Resultat haben kann. Dieses Projekt der Vertiefungsveranstaltung Verteilte Systeme setzt sich u.a. mit diesem Thema der verschüsselten Kommunikation auseinander. Das Projekt hat das allgemeine Ziel, eine verschlüsselte und somit sichere Kommunikation zwischen zwei oder mehreren Klienten zu ermöglichen. Um die Kosten der Schlüsselverwaltung möglichst gering zu halten, soll das Verfahren der Private/Public - Key Verschlüsselung als Basis für die Kommunikation dienen. Das Konzept einer Public - Key - Infrastruktur (PKI) wird also angewandt und umgesetzt. Die Schlüsselverwaltung wird von einem zentralen LDAP - Server übernommen, welcher von allen Klienten erreicht werden kann. Des weiteren wird eine Zertifizierungsstelle (Cetrification Authority CA) eingeführt, welche bestätigt, in Form eines Zertifikats, dass ein Klient A wirklich mit dem gewünschten Klienten B kommuniziert. Als Zertifizierungsstelle wird hier OpenCA eingesetzt. Dies ist eine Open - Source Zertifzierungsstelle, welche alle nötigen Funktionen zur Zertifikatsverwaltung bereitstellt. 4

6 2 Grundlagen 2.1 Public Key Infrastruktur Allgemeines Die Public Key Infrastruktur ist auf einem asymmetrischen Verschlüsselungsverfahren aufgebaut. Dies bedeutet, dass jeder Teilnehmer einer Kommunikation zwei verschiedene Schlüssel benötigt. Ein solches Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel eines jeden Teilnehmers muss unbedingt geheim gehalten werden und darf nur dem zugehörigen Klienten bekannt sein. Hiervon ist die Sicherheit des Verschlüsselungssystems abhängig. Der öffentliche Schlüssel wiederum wird in einem öffentlich zugänglichen Bereich abgelegt. Auf diesen können alle Teilnehmer zugreifen. Anders als in einem symmetrischen Verschlüsselungssystem müssen sich die Teilnehmer der Kommunikation keinen gemeinsamen geheimen Schlüssel merken Geschichte Im Vergleich zu der symmetrischen Verschlüsselung ist die asymmetrische Verschlüsselung noch ein sehr junges Teilgebiet der Kryptographie. Während es die symmetrische Verschlüsselng schon zu Zeiten von Caesar gab, existiert die Idee der asymmetrischen Verschlüsselungssysteme erst seit ungefähr 30 Jahren. Die Grundlagen für asymmetrische Verschlüsselungsverfahren wurden vor allem von Diffie, Hellmann und Merkle gelegt. Diffie und Hellmann entwickelten viele Ideen und Prinzipien der asymmetrischen Verschlüsselung, erwähnten in ihrer Veröffentlichung im Jaher 1975 jedoch noch kein exaktes Verfahren. Als im Jahre 1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Aldeman das RSA - Verfahren entwickelt wurde, begann die eigentliche Erfolgsgeschichte der asymmetrischen Verschlüsselungsverfahren. Auch heute noch findet das RSA - Verfahren seine Einsatzgebiete Funktionsweise Will ein Teilnehmer mit einer anderen Person verschlüsselt kommunizieren, so muss er sich zunächst ein Schlüsselpaar generieren oder generieren lassen. Ein solches Schlüsselpaar besteht aus zwei unterschiedlichen, mathematisch verwandten Schlüsseln. Aus der Kenntniss des einen Schlüssels (des Public Keys) darf man den anderen Schlüssel nicht ermitteln können. Um ein solches Schlüsselpaar zu erzeugen werden mathematische Einwegfunktionen verwendet. Darunter versteht man beispielsweise, dass es sehr einfach ist zwei Primzahlen A und B miteinander 5

7 zu multiplizieren und so eine dritte Primzahl C zu erhalten. Aus dieser dritten großeren Primzahl wieder die die beiden Faktoren A und B zu ermitteln ist sehr schwierig. Hierfür gibt es noch kein zuverlässiges und schnelles Verfahren, wenn man die Primzahlen A und B groß genug wählt. Wurde nun dieses Schlüsselpaar erzeugt, so wird einer der beiden Schlüssel (der sogenannte Public Key) öffentlich bekannt gegeben, der andere (Private Key) wird geheim gehalten. Der Sender verschlüsselt nun die zu sendende Nachricht mit Hilfe des öffentlichen Schlüssels des Empfängers. Wurde die Nachricht einmal damit verschlüsselt, so kann sie nur noch von dem Besitzer des Privaten Schlüssels in Klartext umgewandelt werden. Da diesen privaten Schlüssel im Regelfall nur der gewünschte Empfänger der Nachricht kennt, kann auch nur dieser die Nachricht entschlüsseln. Abbildung 1 veranschaulicht das Funktionsprinzip sehr gut. Wir haben hier zwei Teilnehmer, Bob und Alice. Beide generieren sich ein Schlüsselpaar und legen ihren öffentlichen Schlüssel in einem Verzeichnis ab, welches für den anderen zugänglich ist. Will nun Bob eine Nachricht an Alice senden, so verschlüsselt er diese mit dem öffentlichen Schlüssel von Alice, welchen er sich aus dem öffentlich zugänglichen Verzeichnis holt. Alice entschlüsselt die erhaltene Nachricht später mit ihrem privaten, geheimen Schlüssel, welchen sie sich gemerkt hat und geheim hält. Abbildung 1: Public Key Schlüsselverwaltung 6

8 2.1.4 Digitale Signaturen Digitale Signaturen sind kryptografische Verfahren, um die Integrität 1 einer Nachricht sicher zu stellen. Man kann sich eine digitale Signatur wie eine Unerschrift vorstellen, welche als Bit - String an das zu sendende Dokument angehängt wird. Um eine digitale Signatur erzeugen zu können, muss ein asymmetrisches Verschlüsselungsverfahren (z.b. RSA) verwendet werden. Bei der Erzeugung einer digitalen Signatur, wird zunächst mittels einer Hash - Funktion ein Zahlenwert erzeugt, welcher alle Details der Nachricht enthält. Die Nachricht wird sozusagen auf diesen Hashwert komprimiert. Wichig dabei ist, dass eine kollisionfreie Hash - Funktion (z.b. SHA-1) gewählt wird, also eine Funktion bei welcher ein bestimter Hash - Wert niemals doppelt auftreten kann. Dieser muss immer eindeutig sein. Die Signatur einer Nachricht ist dann der mit dem privaten Schlüssel des Senders verschlüsselte Hashwert der Nachricht. Diese erzeugte digitale Signatur wird zusammen mit dem Zertifikat des Senders an die Nachricht angehängt und mit dieser verschickt. Der Empfänger kann die Signatur nun mit seinem öffentlichen Schlüssel des Senders, welchen er aus dem angehängten Zertifikat bekommt, entschlüsseln. Als zweiten Schritt, errechnet der Empfänger selbst erneut mit derselben Hash - Funktion, welche auch zuvor der Sender verwendet hat, den Hashwert der Nachricht. Diesen selbst errechneten Wert vergleicht er mit dem mitgeschickten Hashwert des Senders. Stimmen beide überein, so kann sich der Empfänger sicher sein, dass die Nachricht unterwegs nicht manipuliert wurde. Die Integrität der Nachricht ist sichergestellt. Der Ablauf dieser Hashwert - Bildung und der Signierung der Nachricht ist auf der folgenden Abbildung noch einmal verdeutlicht dargestellt. 1 Integrität einer Nachricht: Garantie, dass diese Daten nicht unauthorisiert und unbemerkt manipuliert, sondern genau so vom Sender abgeschickt wurden 7

9 Abbildung 2: Signaturbildung Vor- und Nachteile Das Public - Key - Verfahren hat als großen Vorteil vor allem die hohe Sicherheit: Nur der Empfänger der Nachricht besitzt den privaten Schlüssel. Somit besitzt nur diese eine Person das Geheimnis und nur sie ist angreifbar. Es sind keine Übertragung von privaten Schlüsseln über ungesicherte Kanäle notwendig. Die zeitliche Entschlüsselung einer Nachricht, ohne das der private Schlüssel bekannt ist, ist nicht möglich. Auch wenn es dafür Verfahren gibt, das Verschlüsselungsverfahren ist zu stark und das Knacken der Verschlüsselung würde mehrere Jahre beanspruchen. Nach einer solchen Zeit ist es nicht mehr weiter wichtig ob die Information geheim bleibt, da deren Aktualität nicht mehr gegeben ist. 8

10 Doch auch dieses Verfahren hat einige Nachteile, welche im folgenden kurz aufgeführt werden: Asymmetrische Verschlüsselungsverfahren sind langsamer als symmetrische Verfahren. Eine Man - in - the - Middle Attacke wäre denkbar. Hierbei positioniert sich ein Angreifer genau zwischen Sender und Empfänger. Fragt der Sender nun den Empfänger nach dessen Public Key, so fängt der Angreifer diese Anfrage ab und sendet seinen eigenen Public Key zurück. Der Sender verschlüsselt damit die geheime Nachricht, in dem Glauben nur der gewünschte Empfänger könnte sie lesen. Der Angreifer empfängt die Nachricht, entschlüsselt sie mit seinem privaten Schlüssel, verschlüsselt sie wieder mit dem öffentlichen Schlüssel des eigentlichen Empfängers und leitet sie dann an diesen weiter. Somit merken beide Kommunikationspartner nichts davon, dass ihre Nachricht von einem dritten mitgelesen wurde. Es muss also sichergestellt sein, dass der erhaltene öffentliche Schlüssel wirklich vom gewünschten Empfänger stammt. Um dies sicherzustellen gibt es so genannte Zertifizierungsstellen. Will man eine Nachricht an mehrere Empfänger senden, so muss diese mit dem öffentlichen Schlüssel eines jeden Epmfängers verschlüsselt werden Einführung einer Zertifizierungsstelle (CA) Das im vorherigen Abschnitt angesprochene Problem der Man - in - the - Middle Attacke lässt sich mit Hilfe von neutralen Zertifizierungsstellen beheben. Der Empfänger Alice holt sich also den öffentlichen Schlüssel nicht direkt vom Sender Bob, sondern lässt sich diesen von der sogenannten Certification Authority (CA) ausliefern. Diese neutrale und vertrauenswürdige Zertifizierungsstelle stellt also quasi ein Zertifikat darüber aus, dass der öffentliche Schlüssel wirklich zu dem gewünschten Teilnehmer gehört. Einer solchen CA muss man natürlich vertrauen. Aus diesem Grund gibt es wieder höhergestellt Zertifizierungsstellen, bei welcher sich eine CA wiederum registrieren und sich ein Zertifikat ausstellen lassen kann. So entsteht eine Vertrauenskette zwischen den einzelnen CAs, an deren Spitze die sogenannte Root - CA steht. Die Man - in - the - Middle Attacke würde nach diesem Funktionsprinzip jedoch noch immer funktionieren, indem sich der Angreifer sowohl als Empfänger, als auch als Trust Center ausgeben würde. Dem kann man jedoch entgegen wirken, indem man annimmt, dass der öffentliche Schlüssel der CA jedem bekannt ist. Fragt nun Alice die Zertifizierungsstelle nach dem öffentlichen Schlüssel des Empfängers Bob, so wird die Antwort der CA, also der öffentliche Schlüssel von Bob, mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt. Der Empfänger 9

11 Alice kann nun diese Nachricht mit dem ihr bekannten öffentlichen Schlüssel der CA entschlüsseln und erhält so den öffentlichen Schlüssel des Senders Bob. Ist die Nachricht nicht mit dem privaten Schlüssel der CA verschlüsselt worden, so kommt eine falsche Nachricht heraus und die Kommunikation kann nicht korrekt stattfinden. Die Nachricht der CA ist ein sogenanntes Zertifikat und es bestätigt die Authentizität und Integrität des verschlüsselten öffentlichen Schlüssels. Die Struktur solcher Zertfikate wurde von verschiedenen Stellen (z.b. ITU X.509) entworfen. Beispielsweise können in einem Zertifikat folgende Elemente enthalten sein: eindeutige Identifikationsnummer des Zertifikats Name des Inhabers des Zertifikats Name der Zertifizierungsinstanz Gültigkeitszeitraum öffentlicher Schlüssel des Zertifikatinhabers digitale Signatur der Zertifizierungsinstanz 10

12 2.2 S/MIME S/MIME steht für Secure/Multipurpose Internet Mail Extensions und kann für eine sichere Kommunikation mittels E - Mails dienen. Das System gilt als der Standard für die Verschlüsselung und Signierung von E - Mails und wird von den meisten gängigen Mail Applikationen unterstützt. S/MIME kann sowohl auf symmetrischen, als auch auf asymmetrischen Verschlüsselungsverfahren aufsetzen. Hier soll nun im Weiteren jedoch nur auf die Verwendung von asymmetrischen Verschlüsselungsverfahren näher eingangen werden. Bei asymmetrischen Verschlüsselungsverfahren stützt sich S/MIME auf die Public Key Cryptographic Standards (PKCS). Beispielsweise das RSA- oder das Diffie - Hellmann - Verfahren sind Bestandteile der PKCS, welche Standards für die asymmetrische Verschlüsselung festlegen. In diesen werden des Weiteren noch Standards für das Signieren von Daten festgelegt. Auf dieser Basis aufbauend empfiehlt S/MIME das RSA - Verfahren zur Verschlüsselung. Als weiteres sollten sowohl Sender als auch Empfänger RSA - Signaturen und RSA - Verschlüsselungen mit einer Schlüssellänge zwischen 512 und 1024 Bit verifizieren und verwenden können. In S/MIME sind zwei sogenannte Content Types definiert. Es wird zwischen Multipart/Signed und Multipart/Encrypted unterschieden. bei dem Multipart/Signed - Format enthält eine Mail genau zwei Blöcke. In dem ersten Abschnitt steht die eigentliche unverschlüsselte Nachricht und der zweite Block enthält die Signatur, welche in den meisten Mail Applikationen (z.b. Mozilla Thunderbird) eine PKCS#7 - Signatur ist. Mails, die in diesem Format versandt werden, können von allen Mail Applikationen gelesen werden, auch von denen die kein S/MIME unterstützen. Das zweite Multipart/Encrypted - Format verwendet den ersten Teil einer Mail um Informationen über die Verschlüsselung zu vermitteln im zweiten Block ist die verschlüsselte Nachricht enthalten. Solche Nachrichten können nur von Mail Applikationen entschlüsselt angezeigt werden, die den S/MIME Standard verwenden. Hierzu muss dem Empfänger natürlich der öffentliche Schlüssel des Senders bekannt sein. Besitzt ein Klient A ein Zertifikat eines anderen Klienten B, so kann er diesem eine verschlüsselte Nachricht senden. Hierzu verschlüsselt er die Nachricht mit dem öffentlichen Schlüssel des des Klienten B, welcher im Zertifikat enthalten ist. Der Empfänger B kann die Nachricht dann mit seinem eigenen privaten Schlüssel entschlüsseln. Nur der Besitzer des privaten Schlüssels (hier B) kann die Nachricht somit lesen. 11

13 2.3 Lightweight Directory Access Protocol Allgemeines Das Leightweight Directory Access Protocol, kurz LDAP, ist ein Verzeichnisdienst. Es ist ein offener Standard für einen Informationsdienst auf Basis einer baumähnlichen Datenbankstruktur. Gegenüber einer normalen Datenbank ist der Hauptvorteil die attributsbezogene Speicherung. LDAP ist aus X.500DAP entstanden, benutzt aber statt des OSI - Stacks den TCP/IP - Stack. Ein LDAP - Server könnte beispielsweise Personendaten oder ähnliches enthalten, auf welche dann vom Klienten aus über eine Abfrage zugegriffen werden kann Datenaufbau Im LDAP - Datenaufbau definiert eine Objektklasse eine Sammlung aus verschiedenen Attributen. Ein jedes Objekt wird durch den Distinguished Name (DN) identifiziert. Die Attribute eines solchen Objekts können dazu benutzt werden, einen Verzeichniseintrag zu beschreiben. Es existieren vordefinierte Objektklassen, die man für die Definition von Lokationen, Organisationen beziehungsweise Firmen, Personen oder Gruppen benutzen kann. Mittels einer Objektklasse lässt sich ein Eintrag erzeugen. Ein typischer Eintrag in einen LDAP- Baum sieht etwa so aus: 1 cn=matthias Gabel, ou=it, o=mycompany, c=de Auf den ersten Blick ist zu erkennen, dass das LDAP - Konzept hierarchisch aufgebaut ist. In Form des DN liest es sich von rechts nach links, vergleichbar mit dem Aufbau des Domain Name Services im Internet. Wie bereits erwähnt, wird innerhalb eines DN mit Attributen gearbeitet. Oft gewählte Attribute im Standard - LDAP - Schema sind: Common Name (CN) Organizational Unit (OU) State (S) Country (C) Diese Attribute werden jeweils einer Objektklasse durch Definition zugeteilt. Häufig eingesetzte Objektklassen sind beispielsweise wieder Organization, organizationalunit, Person, organizationalperson und Country. Die definierten Objektklassen entscheiden darüber, was ein Eintrag 12

14 enthalten kann. Der Eintrag einer Person in den LDAP - Baum kann zum Beispiel die E - Mail Adresse oder den öffentlichen Schlüssel einer Person enthalten. 2.4 OpenCA OpenCA ist ein Open - Source Projekt und realisiert eine Zertifizierungsstelle. Dieses Modul kann unter kostenlos heruntergeladen werden. OpenCA benötigt folgende Software - Komponenten, um lauffähig zu sein: OpenLDAP OpenSSL Apache (wir benutzen Apache 2) Apache mod ssl MySQL Das OpenCA - Projekt ist wiederum in verschiedene einzelne Module aufgeteilt. Diese und die Arbeitsweise der wichtigsten Module sollen nun hier etwas genauer erläutert werden. Abbildung 2 auf der folgenden Seite gibt einen allgemein sehr guten Überblick über das Zusammenspiel der Module. All diese Module sind nach der korrekten Installation von OpenCA in dem Ordner /srv/www/htdocs zu finden und mit Hilfe eines Webbrowsers kann man auf das Webinterface eines jeden Moduls zugreifen (z.b. Die wichtigsten Module hier nun in einer Übersicht, mit einer kurzen Erklärung ihrer Arbeitsweise: PUB Über das PUB - Interface können Benutzer beispielsweise Zertifikate beantragen. Dieses Modul ist allgemein für die Erstellung und Bearbeitung der Zertifikate zuständig. Hier kommen Anfragen von Nutzern an und Zertifikate können neu erstellt, verwaltet oder gesucht werden. RA Das RA - Interface (Registration Authority) nimmt alle neuen Zertifikatsanträge entgegen. Diese werden dann an die CA weitergeleitet. Ebenso veröffentlicht die RA neue Zertifikate. 13

15 NODE Das NODE - Interface ist ein zentrales Bindeglied, worüber man alle anderen Schnittstellen der CA erreichen kann. Es gilt als Verbindung zwischen der Registration Authority und der Certification Authority. Des weiteren ist dieses Modul für die Initialisierung der Datenbank und wichtige Backupfunktionen zuständig. CA Die CA erstellt neue Zertifikate und ist sozusagen das Main - Modul einer Zertifizierungsstelle. Dieses Interface kann Zertifikate ausstellen, zurückrufen und CRLs erstellen. CRLs (Cerificate Revocaion List) sind Listen, welche Informationen darüber enthalten, welche Zertifikate noch gültig und welche bereits abgelaufen sind. BATCH Das BATCH - Interface ist eine Maschine, welche automatisch Schlüsselpaare, inklusive Zertifikaten generiert. Abbildung 3: Interner Modulaufbau von OpenCA 14

16 3 Analyse und Design 3.1 Allgemein Als Anwendungsbeispiel hatten wir uns zunächst zwei verschiedene Szenarien überlegt. Diese werden hier nun kurz vorgestellt und mit Vor- und Nachteilen erläuert für welches wir uns später entschieden haben. 3.2 OpenCA und LDAP gekoppelt Bei dem ersten praktischen Szenario wären die verschiedenen Module wie in der folgenden Abbildung miteinander verbunden: Abbildung 4: Erstes Konzept Das OpenCA und das LDAP - Modul sind hier über eine gemeinsame Schnittstelle miteinander verbunden. 15

17 3.2.1 Funktionsweise Als ersten Schitt registriert sich der Klient, welcher an der Kommunikaion teilnehmen möchte, bei der Zertifizierungsstelle (CA). Der Klient stellt die Anfrage auf eine Schlüsselgenerierung und sendet die nötigen persönlichen Daten mit, welcher später in seinem Zertifikat in der CA abgelegt werden. Die CA generiert daraufhin das Schlüsselpaar für diesen Klienten. Der öffentliche Schlüssel des Klienten wird im Verzeichnisdienst abgelegt und der private Schlüssel wird zurück an den Klienten gesendet. Vorraussetzung ist hier, dass die Kommunikation zwischen Klient und CA über einen gesicherten Kanal läuft, da der private Schlüssel des Klienten unbedingt geheim bleiben muss. Andernfalls ist die Sicherheit des kompletten Systems gefährdet. Nach der Registrierung zweier Klienten A und B kann sich beispielsweise der Klient B nun den öffentlichen Schlüssel von Klient A, mit Hilfe einer Anfrage an unsere Server - Schnittstelle, holen. Die Antwort des Servers wird hier mit dem öffentlichen Schlüssel von Klient B verschlüsselt. So kann nur B die Antwort des Servers entschlüsseln. Klient B kann nun eine Nachricht mit Hilfe des öffentlichen Schlüssels von A verschlüsseln und an Klient A senden. Klient A entschlüsselt diese Nachricht mit Hilfe seines privaten Schlüssels Nachteil dieses Szenarios Dieses Szenario wurde nicht von uns implementiert. Es hat nämlich einen sehr entscheidenden Nachteil. Zum einen ist ein Man - in - the - Middle Angriff leicht denkbar. Ein Angreifer könnte sich zwischen einen Klient und unseren Server stellen. Er würde sich somit gegenüber dem Klient als Zertifizierungsstelle ausgeben. Dann würde der Angreifer dem Klienten den öffentlichen Schlüssel von sich selbst mitteilen und der Klient wäre in dem Glauben, es wäre der Schlüssel des Klienten B, mit welchem er eigentlich kommunizieren möchte. So würde Klient A nichts ahnend seine Nachricht mit dem erhaltenen öffentlichen Schlüssel verschlüsseln und diese dann absenden. Der Angreifer würde sie abfangen, sich also auch als Empfänger (Klient B) ausgeben und könnte die Nachricht dann mit Hilfe seines eigenen privaten Schlüssels entziffern und lesen. 16

18 3.3 Kommunikation über LDAP Eine weitere Möglichkeit wäre es, die Zertifizierungsstelle und den LDAP - Server voneinander zu trennen. Die Konstellation der verschiedenen Komponenten hätte hier die Anordnung, wie sie in der folgenden Abbildung gezeigt wird. Abbildung 5: Kommunikation über den LDAP Funktionsweise Bei diesem Konzept besteht zunächst die Vorraussetzung, dass der Kommunikationskanal zwischen der Zertifizierungsstelle und den Klienten gesichert sein muss. Ebenso ist es mit dem Kanal zwischen OpenCA und dem LDAP - Server. Das wichtige und besondere an diesem Konzept ist die Tatsache, dass die öffentlichen Schlüssel aller Teilnehmer nur dem LDAP - Server und sonst niemandem bekannt sein dürfen. Warum dies so wichtig ist, wird nun in dem folgenden Beispiel ersichtlich. Soll nun eine Kommunikation zwischen Klient A nd Klient B stattfinden, so registrieren sich zunächst wieder alle Klienten bei der CA, genauso wie dem vorherigen Konzept. Nachdem dann jeder Klient seinen privaten Schlüssel von der CA erhalten hat und der jeweilige öffentliche Schlüssel der Teilnehmer von der CA aus in dem LDAP - Server abgelegt wurde, kann die Kommunikation beginnen. Will nun der Klient A eine Nachricht an Klient B schicken, so verschlüsselt er diese Nachricht mit seinem eigenen privaten Schlüssel und sendet sie dann an den LDAP - Server. Nur der LDAP - Server kann diese dann mit dem öffentlichen Schlüssel von Klient A entschlüsseln, da nur er diesen Schlüssel kennt. Nachdem er die Nachricht entschlüsselt hat, verschlüsselt er sie direkt wieder mit dem öffentlichen Schlüssel des Empfängers, nämlich dem des Klienten B. 17

19 Sobald B die Nachricht dann erhalten hat, entschlüsselt er diese mit seinem privaten Schlüssel und die Kommunikation ist abgeschlossen Nachteile dieses Szenarios Bei diesem Szenario gibt es zunächst einmal zwei schwerwiegende Nachteile. Zum einen wird hier, wie es eigentlich nicht vorgesehen ist, sowohl mit dem öffentlichen, als auch mit dem geheimen Schlüssel verschlüsselt. Bei einer PKI ist es eigentlich Standard, dass mit dem privaten Schlüssel entschlüsselt und nur mit dem öffentlichen Schlüssel verschlüsselt wird. Ein zweiter, jedoch noch viel gravierender Nachteil ist der, dass die komplette Kommunikation in diese System über den LDAP - Server geht. Alle Nachrichten passieren diesen Flaschenhals ds Systems. Spätestens bei wachsender Klienten - Anzahl wird dies zu einem Problem werden. Vor allem dieser zweite Nachteil ist der Grund dafür gewesen, dass wir uns gegen dieses Konzept entschieden und das folgende Verfahren realisiert haben. 3.4 OpenCA und LDAP getrennt Bei dem dritten möglichen Szenario, welches bei unseren Aufgaben eingesetzt wurde, sind die Zertifizierungsstelle und der LDAP - Server ebenfalls wie beim vorherigen Konzept strikt voneinander getrennt. Die Module sind gemäß der folgenden Abbildung angeordnet: 18

20 Abbildung 6: von uns realisiertes Konzept Funktionsweise Zunächst muss sich jeder Klient erneut bei der Zertifizierungsstelle registrieren. Hier wird das Schlüsselpaar für diesen Klienten erzeugt. Der private geheime Schlüssel wird über einen abhörsicheren Kanal an den Klienten zurückgeschickt. Der öffentliche Schlüssel wird an den LDAP geschickt, welcher diesen abspeichert. Will A nun einen Nachricht an B schicken, so schickt A einen Anfrage an den LDAP - Server. Dieser liefert daraufhin den Public Key des Empfängers B zurück. Dies geschieht alles unverschlüsselt, da diese öffentlichen Schlüssel für alle zugänglich sind und die Anfrage deshalb nicht geheim geschehen muss. Daraufhin verschlüsselt A seine Nachricht mit dem öffentlichen des Empfängers B und sendet diese ab. B kann sie nun mit Hilfe seines geheimen Schlüssels entschlüsseln. 3.5 Hinführende Aufgaben Um eine Zertifizierungsstelle zu testen, können die folgenden Aufgaben nacheinander abgearbeitet werden. Diese befassen sich mit OpenSSL und der darin enthaltenen CA. Die Aufgaben entstammen dem e-learning Modul des Verteilte Systeme Labors der FH Wiesbaden (https://wwwvs.informatik.fh-wiesbaden.de/elearning/ Abschnitt Security > E-Commerce). 19

21 3.5.1 Aufgaben 1. Erzeugung eines Wurzelzertifikates Basis einer Public-Key-Infrastruktur ist ein Trustcenter (engl. CA=Certificate Authority, vgl. Abschnitt 3.5). Ein Trustcenter überprüft u.a. Personen nach ihrer wahren Identität und stellt sog. digitale Ausweise (digitale Zertifikate) aus. Im ersten Teil des Praktikums sollen Sie die technische Funktionsweise eines Trustcenters nachvollziehen. Der erste Schritt ist die Generierung eines Wurzelzertifikates für ihr eigenes privates Trustcenter zum Signieren künftiger Zertifikatsanfragen (auch CSRs, engl. Certificate Signing Requests). Erstellen Sie mit Hilfe des OpenSSL-Frameworks unter Linux ein eigenes Wurzelzertifikat. Hierzu müssen Sie ein eigenes RSA-Schlüsselpaar generieren und das Zertifikat mit dem eigenen privaten Schlüssel signieren. Es handelt sich um ein sog. selbstsigniertes Wurzelzertifikat (engl. Root-Certificate). Benutzen die hierzu das Shell-Kommando openssl mit den Parametern req, -newkey, x509 und -out. Als Dokumentation steht Ihnen die Online-Dokumentation des Frameworks unter der Adresse zur Verfügung. Erzeugen Sie dabei einen RSA-Schlüssel mit der Bitschlüssellänge von 2048 Bits. Speichern Sie das Zertifikat in der Datei ca.crt und den privaten RSA-Schlüssel in der Datei caprv.key. Legen Sie hierfür ein dediziertes Verzeichnis in ihrem Home-Verzeichnis an. 2. Überprüfen und Anschauen des Wurzelzertifikates Sie sollten nun ein privaten Schlüssel in der Datei caprv.key haben und das dazugehörige Wurzelzertifikat in der Datei ca.crt. Schauen Sie sich die Datei caprv.key mit dem cat- Befehl oder einem beliebigen Editor ihrer Wahl an (emacs, vi,...). Schauen Sie sich anschließend das selbstsignierte Wurzelzertifikat mit dem Kommando openssl mit dem Parameter x509 an. 3. Erzeugen eines PKCS#10-konformen Zertifikats-Antrages (Certificate-Request) Erstellen Sie nun mit dem Programm openssl einen Zertifikatsantrag (siehe auch PK- CS#10, Abschnitt 3.17). Benutzen Sie hierfür die Parameter req, -newkey, -out, -keyout. Erstellen Sie diesmal einen RSA-Schlüssel mit der Bitschlüssellänge von 1024 Bit und speichern Sie den privaten Schlüssel unter dem Namen <Ihre Initialien><prv.key>. Der Schlüssel von Thomas Mustermann würde also tmprv.key heißen. Erzeugen sie eine Request-Datei mit dem Namen <Ihre Initialien><.req>. Das Zertifikats-Request für Thomas Mustermann würde tm.req heißen. Erzeugen Sie für diese Aufgabe wieder ein eigenes Verzeichnis unter ihrem Home-Verzeichnis. 4. Anschauen des Zertifikatsantrages Schauen Sie sich Ihren Antrag mit dem Programm openssl und den Parametern req, -in und -text an und überprüfen Sie die Daten. Schauen Sie sich den Distinguished Name des Antragsstellers genau an. Schreiben Sie die Felder des DNs des Antragsstellers auf. 20

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben PGP In diesem Versuch lernen Sie die Sicherheitsmechanismen kennen, die 'Pretty Good Privacy' (PGP) zur Verfügung stellt, um u. a. Vertrauliche

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde.

Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. 1. Zertifikatsinstallation und Anbindung an das Mailkonto Das beantragte persönliche Zertifikat wird standardmäßig in den Zertifikatspeicher des Browsers abgelegt, mit dem es beantragt wurde. Hinweis:

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Installation eines SSL Zertifikates unter Apache http Server 2.x

Installation eines SSL Zertifikates unter Apache http Server 2.x Installation eines SSL Zertifikates unter Apache http Server 2.x Inhaltsverzeichnis 1. Allgemeines... 1 2. Voraussetzungen... 1 3. Erstellen des Certificate Requests unter OpenSSL... 2 4. Senden des Requests

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.

Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op

Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op Fachhochschule Köln University of Applied Sciences Cologne Zentrales Webmailsystem der FH Köln (Horde) Anleitung, Stand: 2006-09-15, Ver.: 1.3, op CampusIT Tel. +49 221 / 8275-2661 Fax +49 221 / 8275-2660

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4

Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Table of Contents 1.1 Allgemeiner Hinweis...1 1.2 Erstellen eines Zertifikatsantrages im IIS 5.0... 1 1.3 Einfügen des Zertifikates im Webserver...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Code signing mit startssl

Code signing mit startssl Code signing mit startssl Auf der Suche nach einem Anbieter, bei dem ich ein mit Windows 7 nutzbares und günstiges Zertikat erwerben kann bin ich über StartSSL gestolpert. Dort bekommt man ein class 2

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Einrichten eines SSH - Server

Einrichten eines SSH - Server Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH

CARM-Server. Users Guide. Version 4.65. APIS Informationstechnologien GmbH CARM-Server Version 4.65 Users Guide APIS Informationstechnologien GmbH Einleitung... 1 Zugriff mit APIS IQ-Software... 1 Zugang konfigurieren... 1 Das CARM-Server-Menü... 1 Administration... 1 Remote-Konfiguration...

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch

Anleitung zur Verifizierung der ene t Dateien mit Gpg4win. Anwenderhandbuch Anwenderhandbuch Anleitung zur Verifizierung der ene t Dateien mit Gpg4win ene t GmbH Weserstraße 9 Tel. 0 24 33-52 60 10 E-Mail: info@enet.eu 41836 Hückelhoven Fax 0 24 33-52 60 11 Internet: www.enet.eu

Mehr

Praktikum IT-Sicherheit WLAN

Praktikum IT-Sicherheit WLAN Praktikum IT-Sicherheit - Versuchshandbuch - Angriffe auf geschützte WLAN-Topologien WLAN In diesem Versuch sammeln Sie praktische Erfahrung auf dem Gebiet der WLAN-Sicherheit, indem verschiedene Sicherheitsprotokolle

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Beantragen und Einrichten eines Nutzerzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA)

Beantragen und Einrichten eines Nutzerzertifikates. Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Beantragen und Einrichten eines Nutzerzertifikates Registrierungsstelle der Ernst Moritz Arndt Universität Greifswald (UG-RA) Ernst Moritz Arndt Universität Greifswald Rechenzentrum Letzte Aktualisierung:

Mehr

bla bla Guard Benutzeranleitung

bla bla Guard Benutzeranleitung bla bla Guard Benutzeranleitung Guard Guard: Benutzeranleitung Veröffentlicht Freitag, 24. Juli 2015 Version 2.0.0 Copyright 2006-2015 OPEN-XCHANGE Inc. Dieses Werk ist geistiges Eigentum der Open-Xchange

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de)

LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) LDAPS (LDAP Secure) Internet Architektur, Protokolle, Management 3 (SS2004) Jens Festag (Jens.Festag@FH-Worms.de) 25.05.2004 Inhaltsverzeichnis 1 Grundlagen Kryptologie 2 1.1 Allgemeines...............................

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr