Vertiefung Verteilte Systeme SS Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA. von Alexander Piel Matthias Gabel
|
|
- Nelly Adenauer
- vor 8 Jahren
- Abrufe
Transkript
1 Eine PKI - Infrastruktur auf Basis von LDAP und OpenCA von Alexander Piel Matthias Gabel
2 Inhaltsverzeichnis 1 Einleitung 4 2 Grundlagen Public Key Infrastruktur Allgemeines Geschichte Funktionsweise Digitale Signaturen Vor- und Nachteile Einführung einer Zertifizierungsstelle (CA) S/MIME Lightweight Directory Access Protocol Allgemeines Datenaufbau OpenCA Analyse und Design Allgemein OpenCA und LDAP gekoppelt Funktionsweise Nachteil dieses Szenarios Kommunikation über LDAP
3 3.3.1 Funktionsweise Nachteile dieses Szenarios OpenCA und LDAP getrennt Funktionsweise Hinführende Aufgaben Aufgaben Implementierung Installation von OpenCA und LDAP Einleitung Installation von OpenCA Konfiguration von OpenCA LDAP - Installation und Konfiguration Kommunikation mit dem LDAP - Server Ver- und Entschlüsselung Bearbeitung der vorgestellten Aufgaben Erzeugung eines Wurzelzertifikates Überprüfen und Anzeigen des Zertifikats Request erzeugen Request ansehen Request bearbeiten und signieren Überprüfen des Zertifikats Konvertieren in pkcs#
4 4.4.8 Import des Zertifikats in Firefox und Thunderbird Verifizieren des Zertifikats E - Mail versenden und empfangen Automatisierte Erstellung einer S/MIME - Mail Vorbereitung Das Programm generate Das Programm smime verschlüsseltes Multiuser Chat System Grundlagen Funktionsweise Benutzung des server Programms Programmaufbau des server Programms Das client Programm Zusammenfassung Kapitelzusammenfassung Bewertung Ausblick Literatur 48 3
5 1 Einleitung Heutzutage, wo immer mehr wichtige Dokumente und wichtige Daten über das Internet versandt werden, wird es immer wichtiger, sich gegen unathentifizierte Zugriffe abzusichern. Wichtige Bank- oder Kundendaten von Firmen oder Privatleuten, Geschäftsvorgänge oder natürlich auch militärische Informationen müssen vor dem öffentlichen Zugriff geschützt werden. Hier kommt die Kryptographie zum Einsatz. In sehr vielen Bereichen der virtuellen Kommunikation wird heutzutage Verschlüsselung angewandt. Diese Verschlüsselungsverfahren sind natürlich immer mit der Verwaltung und Speicherung von Schlüsseln verbunden, was einen hohen Verwaltungsaufwand als Resultat haben kann. Dieses Projekt der Vertiefungsveranstaltung Verteilte Systeme setzt sich u.a. mit diesem Thema der verschüsselten Kommunikation auseinander. Das Projekt hat das allgemeine Ziel, eine verschlüsselte und somit sichere Kommunikation zwischen zwei oder mehreren Klienten zu ermöglichen. Um die Kosten der Schlüsselverwaltung möglichst gering zu halten, soll das Verfahren der Private/Public - Key Verschlüsselung als Basis für die Kommunikation dienen. Das Konzept einer Public - Key - Infrastruktur (PKI) wird also angewandt und umgesetzt. Die Schlüsselverwaltung wird von einem zentralen LDAP - Server übernommen, welcher von allen Klienten erreicht werden kann. Des weiteren wird eine Zertifizierungsstelle (Cetrification Authority CA) eingeführt, welche bestätigt, in Form eines Zertifikats, dass ein Klient A wirklich mit dem gewünschten Klienten B kommuniziert. Als Zertifizierungsstelle wird hier OpenCA eingesetzt. Dies ist eine Open - Source Zertifzierungsstelle, welche alle nötigen Funktionen zur Zertifikatsverwaltung bereitstellt. 4
6 2 Grundlagen 2.1 Public Key Infrastruktur Allgemeines Die Public Key Infrastruktur ist auf einem asymmetrischen Verschlüsselungsverfahren aufgebaut. Dies bedeutet, dass jeder Teilnehmer einer Kommunikation zwei verschiedene Schlüssel benötigt. Ein solches Schlüsselpaar besteht aus einem privaten und einem öffentlichen Schlüssel. Der private Schlüssel eines jeden Teilnehmers muss unbedingt geheim gehalten werden und darf nur dem zugehörigen Klienten bekannt sein. Hiervon ist die Sicherheit des Verschlüsselungssystems abhängig. Der öffentliche Schlüssel wiederum wird in einem öffentlich zugänglichen Bereich abgelegt. Auf diesen können alle Teilnehmer zugreifen. Anders als in einem symmetrischen Verschlüsselungssystem müssen sich die Teilnehmer der Kommunikation keinen gemeinsamen geheimen Schlüssel merken Geschichte Im Vergleich zu der symmetrischen Verschlüsselung ist die asymmetrische Verschlüsselung noch ein sehr junges Teilgebiet der Kryptographie. Während es die symmetrische Verschlüsselng schon zu Zeiten von Caesar gab, existiert die Idee der asymmetrischen Verschlüsselungssysteme erst seit ungefähr 30 Jahren. Die Grundlagen für asymmetrische Verschlüsselungsverfahren wurden vor allem von Diffie, Hellmann und Merkle gelegt. Diffie und Hellmann entwickelten viele Ideen und Prinzipien der asymmetrischen Verschlüsselung, erwähnten in ihrer Veröffentlichung im Jaher 1975 jedoch noch kein exaktes Verfahren. Als im Jahre 1977 von Ronald L. Rivest, Adi Shamir und Leonard M. Aldeman das RSA - Verfahren entwickelt wurde, begann die eigentliche Erfolgsgeschichte der asymmetrischen Verschlüsselungsverfahren. Auch heute noch findet das RSA - Verfahren seine Einsatzgebiete Funktionsweise Will ein Teilnehmer mit einer anderen Person verschlüsselt kommunizieren, so muss er sich zunächst ein Schlüsselpaar generieren oder generieren lassen. Ein solches Schlüsselpaar besteht aus zwei unterschiedlichen, mathematisch verwandten Schlüsseln. Aus der Kenntniss des einen Schlüssels (des Public Keys) darf man den anderen Schlüssel nicht ermitteln können. Um ein solches Schlüsselpaar zu erzeugen werden mathematische Einwegfunktionen verwendet. Darunter versteht man beispielsweise, dass es sehr einfach ist zwei Primzahlen A und B miteinander 5
7 zu multiplizieren und so eine dritte Primzahl C zu erhalten. Aus dieser dritten großeren Primzahl wieder die die beiden Faktoren A und B zu ermitteln ist sehr schwierig. Hierfür gibt es noch kein zuverlässiges und schnelles Verfahren, wenn man die Primzahlen A und B groß genug wählt. Wurde nun dieses Schlüsselpaar erzeugt, so wird einer der beiden Schlüssel (der sogenannte Public Key) öffentlich bekannt gegeben, der andere (Private Key) wird geheim gehalten. Der Sender verschlüsselt nun die zu sendende Nachricht mit Hilfe des öffentlichen Schlüssels des Empfängers. Wurde die Nachricht einmal damit verschlüsselt, so kann sie nur noch von dem Besitzer des Privaten Schlüssels in Klartext umgewandelt werden. Da diesen privaten Schlüssel im Regelfall nur der gewünschte Empfänger der Nachricht kennt, kann auch nur dieser die Nachricht entschlüsseln. Abbildung 1 veranschaulicht das Funktionsprinzip sehr gut. Wir haben hier zwei Teilnehmer, Bob und Alice. Beide generieren sich ein Schlüsselpaar und legen ihren öffentlichen Schlüssel in einem Verzeichnis ab, welches für den anderen zugänglich ist. Will nun Bob eine Nachricht an Alice senden, so verschlüsselt er diese mit dem öffentlichen Schlüssel von Alice, welchen er sich aus dem öffentlich zugänglichen Verzeichnis holt. Alice entschlüsselt die erhaltene Nachricht später mit ihrem privaten, geheimen Schlüssel, welchen sie sich gemerkt hat und geheim hält. Abbildung 1: Public Key Schlüsselverwaltung 6
8 2.1.4 Digitale Signaturen Digitale Signaturen sind kryptografische Verfahren, um die Integrität 1 einer Nachricht sicher zu stellen. Man kann sich eine digitale Signatur wie eine Unerschrift vorstellen, welche als Bit - String an das zu sendende Dokument angehängt wird. Um eine digitale Signatur erzeugen zu können, muss ein asymmetrisches Verschlüsselungsverfahren (z.b. RSA) verwendet werden. Bei der Erzeugung einer digitalen Signatur, wird zunächst mittels einer Hash - Funktion ein Zahlenwert erzeugt, welcher alle Details der Nachricht enthält. Die Nachricht wird sozusagen auf diesen Hashwert komprimiert. Wichig dabei ist, dass eine kollisionfreie Hash - Funktion (z.b. SHA-1) gewählt wird, also eine Funktion bei welcher ein bestimter Hash - Wert niemals doppelt auftreten kann. Dieser muss immer eindeutig sein. Die Signatur einer Nachricht ist dann der mit dem privaten Schlüssel des Senders verschlüsselte Hashwert der Nachricht. Diese erzeugte digitale Signatur wird zusammen mit dem Zertifikat des Senders an die Nachricht angehängt und mit dieser verschickt. Der Empfänger kann die Signatur nun mit seinem öffentlichen Schlüssel des Senders, welchen er aus dem angehängten Zertifikat bekommt, entschlüsseln. Als zweiten Schritt, errechnet der Empfänger selbst erneut mit derselben Hash - Funktion, welche auch zuvor der Sender verwendet hat, den Hashwert der Nachricht. Diesen selbst errechneten Wert vergleicht er mit dem mitgeschickten Hashwert des Senders. Stimmen beide überein, so kann sich der Empfänger sicher sein, dass die Nachricht unterwegs nicht manipuliert wurde. Die Integrität der Nachricht ist sichergestellt. Der Ablauf dieser Hashwert - Bildung und der Signierung der Nachricht ist auf der folgenden Abbildung noch einmal verdeutlicht dargestellt. 1 Integrität einer Nachricht: Garantie, dass diese Daten nicht unauthorisiert und unbemerkt manipuliert, sondern genau so vom Sender abgeschickt wurden 7
9 Abbildung 2: Signaturbildung Vor- und Nachteile Das Public - Key - Verfahren hat als großen Vorteil vor allem die hohe Sicherheit: Nur der Empfänger der Nachricht besitzt den privaten Schlüssel. Somit besitzt nur diese eine Person das Geheimnis und nur sie ist angreifbar. Es sind keine Übertragung von privaten Schlüsseln über ungesicherte Kanäle notwendig. Die zeitliche Entschlüsselung einer Nachricht, ohne das der private Schlüssel bekannt ist, ist nicht möglich. Auch wenn es dafür Verfahren gibt, das Verschlüsselungsverfahren ist zu stark und das Knacken der Verschlüsselung würde mehrere Jahre beanspruchen. Nach einer solchen Zeit ist es nicht mehr weiter wichtig ob die Information geheim bleibt, da deren Aktualität nicht mehr gegeben ist. 8
10 Doch auch dieses Verfahren hat einige Nachteile, welche im folgenden kurz aufgeführt werden: Asymmetrische Verschlüsselungsverfahren sind langsamer als symmetrische Verfahren. Eine Man - in - the - Middle Attacke wäre denkbar. Hierbei positioniert sich ein Angreifer genau zwischen Sender und Empfänger. Fragt der Sender nun den Empfänger nach dessen Public Key, so fängt der Angreifer diese Anfrage ab und sendet seinen eigenen Public Key zurück. Der Sender verschlüsselt damit die geheime Nachricht, in dem Glauben nur der gewünschte Empfänger könnte sie lesen. Der Angreifer empfängt die Nachricht, entschlüsselt sie mit seinem privaten Schlüssel, verschlüsselt sie wieder mit dem öffentlichen Schlüssel des eigentlichen Empfängers und leitet sie dann an diesen weiter. Somit merken beide Kommunikationspartner nichts davon, dass ihre Nachricht von einem dritten mitgelesen wurde. Es muss also sichergestellt sein, dass der erhaltene öffentliche Schlüssel wirklich vom gewünschten Empfänger stammt. Um dies sicherzustellen gibt es so genannte Zertifizierungsstellen. Will man eine Nachricht an mehrere Empfänger senden, so muss diese mit dem öffentlichen Schlüssel eines jeden Epmfängers verschlüsselt werden Einführung einer Zertifizierungsstelle (CA) Das im vorherigen Abschnitt angesprochene Problem der Man - in - the - Middle Attacke lässt sich mit Hilfe von neutralen Zertifizierungsstellen beheben. Der Empfänger Alice holt sich also den öffentlichen Schlüssel nicht direkt vom Sender Bob, sondern lässt sich diesen von der sogenannten Certification Authority (CA) ausliefern. Diese neutrale und vertrauenswürdige Zertifizierungsstelle stellt also quasi ein Zertifikat darüber aus, dass der öffentliche Schlüssel wirklich zu dem gewünschten Teilnehmer gehört. Einer solchen CA muss man natürlich vertrauen. Aus diesem Grund gibt es wieder höhergestellt Zertifizierungsstellen, bei welcher sich eine CA wiederum registrieren und sich ein Zertifikat ausstellen lassen kann. So entsteht eine Vertrauenskette zwischen den einzelnen CAs, an deren Spitze die sogenannte Root - CA steht. Die Man - in - the - Middle Attacke würde nach diesem Funktionsprinzip jedoch noch immer funktionieren, indem sich der Angreifer sowohl als Empfänger, als auch als Trust Center ausgeben würde. Dem kann man jedoch entgegen wirken, indem man annimmt, dass der öffentliche Schlüssel der CA jedem bekannt ist. Fragt nun Alice die Zertifizierungsstelle nach dem öffentlichen Schlüssel des Empfängers Bob, so wird die Antwort der CA, also der öffentliche Schlüssel von Bob, mit dem privaten Schlüssel der Zertifizierungsstelle verschlüsselt. Der Empfänger 9
11 Alice kann nun diese Nachricht mit dem ihr bekannten öffentlichen Schlüssel der CA entschlüsseln und erhält so den öffentlichen Schlüssel des Senders Bob. Ist die Nachricht nicht mit dem privaten Schlüssel der CA verschlüsselt worden, so kommt eine falsche Nachricht heraus und die Kommunikation kann nicht korrekt stattfinden. Die Nachricht der CA ist ein sogenanntes Zertifikat und es bestätigt die Authentizität und Integrität des verschlüsselten öffentlichen Schlüssels. Die Struktur solcher Zertfikate wurde von verschiedenen Stellen (z.b. ITU X.509) entworfen. Beispielsweise können in einem Zertifikat folgende Elemente enthalten sein: eindeutige Identifikationsnummer des Zertifikats Name des Inhabers des Zertifikats Name der Zertifizierungsinstanz Gültigkeitszeitraum öffentlicher Schlüssel des Zertifikatinhabers digitale Signatur der Zertifizierungsinstanz 10
12 2.2 S/MIME S/MIME steht für Secure/Multipurpose Internet Mail Extensions und kann für eine sichere Kommunikation mittels E - Mails dienen. Das System gilt als der Standard für die Verschlüsselung und Signierung von E - Mails und wird von den meisten gängigen Mail Applikationen unterstützt. S/MIME kann sowohl auf symmetrischen, als auch auf asymmetrischen Verschlüsselungsverfahren aufsetzen. Hier soll nun im Weiteren jedoch nur auf die Verwendung von asymmetrischen Verschlüsselungsverfahren näher eingangen werden. Bei asymmetrischen Verschlüsselungsverfahren stützt sich S/MIME auf die Public Key Cryptographic Standards (PKCS). Beispielsweise das RSA- oder das Diffie - Hellmann - Verfahren sind Bestandteile der PKCS, welche Standards für die asymmetrische Verschlüsselung festlegen. In diesen werden des Weiteren noch Standards für das Signieren von Daten festgelegt. Auf dieser Basis aufbauend empfiehlt S/MIME das RSA - Verfahren zur Verschlüsselung. Als weiteres sollten sowohl Sender als auch Empfänger RSA - Signaturen und RSA - Verschlüsselungen mit einer Schlüssellänge zwischen 512 und 1024 Bit verifizieren und verwenden können. In S/MIME sind zwei sogenannte Content Types definiert. Es wird zwischen Multipart/Signed und Multipart/Encrypted unterschieden. bei dem Multipart/Signed - Format enthält eine Mail genau zwei Blöcke. In dem ersten Abschnitt steht die eigentliche unverschlüsselte Nachricht und der zweite Block enthält die Signatur, welche in den meisten Mail Applikationen (z.b. Mozilla Thunderbird) eine PKCS#7 - Signatur ist. Mails, die in diesem Format versandt werden, können von allen Mail Applikationen gelesen werden, auch von denen die kein S/MIME unterstützen. Das zweite Multipart/Encrypted - Format verwendet den ersten Teil einer Mail um Informationen über die Verschlüsselung zu vermitteln im zweiten Block ist die verschlüsselte Nachricht enthalten. Solche Nachrichten können nur von Mail Applikationen entschlüsselt angezeigt werden, die den S/MIME Standard verwenden. Hierzu muss dem Empfänger natürlich der öffentliche Schlüssel des Senders bekannt sein. Besitzt ein Klient A ein Zertifikat eines anderen Klienten B, so kann er diesem eine verschlüsselte Nachricht senden. Hierzu verschlüsselt er die Nachricht mit dem öffentlichen Schlüssel des des Klienten B, welcher im Zertifikat enthalten ist. Der Empfänger B kann die Nachricht dann mit seinem eigenen privaten Schlüssel entschlüsseln. Nur der Besitzer des privaten Schlüssels (hier B) kann die Nachricht somit lesen. 11
13 2.3 Lightweight Directory Access Protocol Allgemeines Das Leightweight Directory Access Protocol, kurz LDAP, ist ein Verzeichnisdienst. Es ist ein offener Standard für einen Informationsdienst auf Basis einer baumähnlichen Datenbankstruktur. Gegenüber einer normalen Datenbank ist der Hauptvorteil die attributsbezogene Speicherung. LDAP ist aus X.500DAP entstanden, benutzt aber statt des OSI - Stacks den TCP/IP - Stack. Ein LDAP - Server könnte beispielsweise Personendaten oder ähnliches enthalten, auf welche dann vom Klienten aus über eine Abfrage zugegriffen werden kann Datenaufbau Im LDAP - Datenaufbau definiert eine Objektklasse eine Sammlung aus verschiedenen Attributen. Ein jedes Objekt wird durch den Distinguished Name (DN) identifiziert. Die Attribute eines solchen Objekts können dazu benutzt werden, einen Verzeichniseintrag zu beschreiben. Es existieren vordefinierte Objektklassen, die man für die Definition von Lokationen, Organisationen beziehungsweise Firmen, Personen oder Gruppen benutzen kann. Mittels einer Objektklasse lässt sich ein Eintrag erzeugen. Ein typischer Eintrag in einen LDAP- Baum sieht etwa so aus: 1 cn=matthias Gabel, ou=it, o=mycompany, c=de Auf den ersten Blick ist zu erkennen, dass das LDAP - Konzept hierarchisch aufgebaut ist. In Form des DN liest es sich von rechts nach links, vergleichbar mit dem Aufbau des Domain Name Services im Internet. Wie bereits erwähnt, wird innerhalb eines DN mit Attributen gearbeitet. Oft gewählte Attribute im Standard - LDAP - Schema sind: Common Name (CN) Organizational Unit (OU) State (S) Country (C) Diese Attribute werden jeweils einer Objektklasse durch Definition zugeteilt. Häufig eingesetzte Objektklassen sind beispielsweise wieder Organization, organizationalunit, Person, organizationalperson und Country. Die definierten Objektklassen entscheiden darüber, was ein Eintrag 12
14 enthalten kann. Der Eintrag einer Person in den LDAP - Baum kann zum Beispiel die E - Mail Adresse oder den öffentlichen Schlüssel einer Person enthalten. 2.4 OpenCA OpenCA ist ein Open - Source Projekt und realisiert eine Zertifizierungsstelle. Dieses Modul kann unter kostenlos heruntergeladen werden. OpenCA benötigt folgende Software - Komponenten, um lauffähig zu sein: OpenLDAP OpenSSL Apache (wir benutzen Apache 2) Apache mod ssl MySQL Das OpenCA - Projekt ist wiederum in verschiedene einzelne Module aufgeteilt. Diese und die Arbeitsweise der wichtigsten Module sollen nun hier etwas genauer erläutert werden. Abbildung 2 auf der folgenden Seite gibt einen allgemein sehr guten Überblick über das Zusammenspiel der Module. All diese Module sind nach der korrekten Installation von OpenCA in dem Ordner /srv/www/htdocs zu finden und mit Hilfe eines Webbrowsers kann man auf das Webinterface eines jeden Moduls zugreifen (z.b. Die wichtigsten Module hier nun in einer Übersicht, mit einer kurzen Erklärung ihrer Arbeitsweise: PUB Über das PUB - Interface können Benutzer beispielsweise Zertifikate beantragen. Dieses Modul ist allgemein für die Erstellung und Bearbeitung der Zertifikate zuständig. Hier kommen Anfragen von Nutzern an und Zertifikate können neu erstellt, verwaltet oder gesucht werden. RA Das RA - Interface (Registration Authority) nimmt alle neuen Zertifikatsanträge entgegen. Diese werden dann an die CA weitergeleitet. Ebenso veröffentlicht die RA neue Zertifikate. 13
15 NODE Das NODE - Interface ist ein zentrales Bindeglied, worüber man alle anderen Schnittstellen der CA erreichen kann. Es gilt als Verbindung zwischen der Registration Authority und der Certification Authority. Des weiteren ist dieses Modul für die Initialisierung der Datenbank und wichtige Backupfunktionen zuständig. CA Die CA erstellt neue Zertifikate und ist sozusagen das Main - Modul einer Zertifizierungsstelle. Dieses Interface kann Zertifikate ausstellen, zurückrufen und CRLs erstellen. CRLs (Cerificate Revocaion List) sind Listen, welche Informationen darüber enthalten, welche Zertifikate noch gültig und welche bereits abgelaufen sind. BATCH Das BATCH - Interface ist eine Maschine, welche automatisch Schlüsselpaare, inklusive Zertifikaten generiert. Abbildung 3: Interner Modulaufbau von OpenCA 14
16 3 Analyse und Design 3.1 Allgemein Als Anwendungsbeispiel hatten wir uns zunächst zwei verschiedene Szenarien überlegt. Diese werden hier nun kurz vorgestellt und mit Vor- und Nachteilen erläuert für welches wir uns später entschieden haben. 3.2 OpenCA und LDAP gekoppelt Bei dem ersten praktischen Szenario wären die verschiedenen Module wie in der folgenden Abbildung miteinander verbunden: Abbildung 4: Erstes Konzept Das OpenCA und das LDAP - Modul sind hier über eine gemeinsame Schnittstelle miteinander verbunden. 15
17 3.2.1 Funktionsweise Als ersten Schitt registriert sich der Klient, welcher an der Kommunikaion teilnehmen möchte, bei der Zertifizierungsstelle (CA). Der Klient stellt die Anfrage auf eine Schlüsselgenerierung und sendet die nötigen persönlichen Daten mit, welcher später in seinem Zertifikat in der CA abgelegt werden. Die CA generiert daraufhin das Schlüsselpaar für diesen Klienten. Der öffentliche Schlüssel des Klienten wird im Verzeichnisdienst abgelegt und der private Schlüssel wird zurück an den Klienten gesendet. Vorraussetzung ist hier, dass die Kommunikation zwischen Klient und CA über einen gesicherten Kanal läuft, da der private Schlüssel des Klienten unbedingt geheim bleiben muss. Andernfalls ist die Sicherheit des kompletten Systems gefährdet. Nach der Registrierung zweier Klienten A und B kann sich beispielsweise der Klient B nun den öffentlichen Schlüssel von Klient A, mit Hilfe einer Anfrage an unsere Server - Schnittstelle, holen. Die Antwort des Servers wird hier mit dem öffentlichen Schlüssel von Klient B verschlüsselt. So kann nur B die Antwort des Servers entschlüsseln. Klient B kann nun eine Nachricht mit Hilfe des öffentlichen Schlüssels von A verschlüsseln und an Klient A senden. Klient A entschlüsselt diese Nachricht mit Hilfe seines privaten Schlüssels Nachteil dieses Szenarios Dieses Szenario wurde nicht von uns implementiert. Es hat nämlich einen sehr entscheidenden Nachteil. Zum einen ist ein Man - in - the - Middle Angriff leicht denkbar. Ein Angreifer könnte sich zwischen einen Klient und unseren Server stellen. Er würde sich somit gegenüber dem Klient als Zertifizierungsstelle ausgeben. Dann würde der Angreifer dem Klienten den öffentlichen Schlüssel von sich selbst mitteilen und der Klient wäre in dem Glauben, es wäre der Schlüssel des Klienten B, mit welchem er eigentlich kommunizieren möchte. So würde Klient A nichts ahnend seine Nachricht mit dem erhaltenen öffentlichen Schlüssel verschlüsseln und diese dann absenden. Der Angreifer würde sie abfangen, sich also auch als Empfänger (Klient B) ausgeben und könnte die Nachricht dann mit Hilfe seines eigenen privaten Schlüssels entziffern und lesen. 16
18 3.3 Kommunikation über LDAP Eine weitere Möglichkeit wäre es, die Zertifizierungsstelle und den LDAP - Server voneinander zu trennen. Die Konstellation der verschiedenen Komponenten hätte hier die Anordnung, wie sie in der folgenden Abbildung gezeigt wird. Abbildung 5: Kommunikation über den LDAP Funktionsweise Bei diesem Konzept besteht zunächst die Vorraussetzung, dass der Kommunikationskanal zwischen der Zertifizierungsstelle und den Klienten gesichert sein muss. Ebenso ist es mit dem Kanal zwischen OpenCA und dem LDAP - Server. Das wichtige und besondere an diesem Konzept ist die Tatsache, dass die öffentlichen Schlüssel aller Teilnehmer nur dem LDAP - Server und sonst niemandem bekannt sein dürfen. Warum dies so wichtig ist, wird nun in dem folgenden Beispiel ersichtlich. Soll nun eine Kommunikation zwischen Klient A nd Klient B stattfinden, so registrieren sich zunächst wieder alle Klienten bei der CA, genauso wie dem vorherigen Konzept. Nachdem dann jeder Klient seinen privaten Schlüssel von der CA erhalten hat und der jeweilige öffentliche Schlüssel der Teilnehmer von der CA aus in dem LDAP - Server abgelegt wurde, kann die Kommunikation beginnen. Will nun der Klient A eine Nachricht an Klient B schicken, so verschlüsselt er diese Nachricht mit seinem eigenen privaten Schlüssel und sendet sie dann an den LDAP - Server. Nur der LDAP - Server kann diese dann mit dem öffentlichen Schlüssel von Klient A entschlüsseln, da nur er diesen Schlüssel kennt. Nachdem er die Nachricht entschlüsselt hat, verschlüsselt er sie direkt wieder mit dem öffentlichen Schlüssel des Empfängers, nämlich dem des Klienten B. 17
19 Sobald B die Nachricht dann erhalten hat, entschlüsselt er diese mit seinem privaten Schlüssel und die Kommunikation ist abgeschlossen Nachteile dieses Szenarios Bei diesem Szenario gibt es zunächst einmal zwei schwerwiegende Nachteile. Zum einen wird hier, wie es eigentlich nicht vorgesehen ist, sowohl mit dem öffentlichen, als auch mit dem geheimen Schlüssel verschlüsselt. Bei einer PKI ist es eigentlich Standard, dass mit dem privaten Schlüssel entschlüsselt und nur mit dem öffentlichen Schlüssel verschlüsselt wird. Ein zweiter, jedoch noch viel gravierender Nachteil ist der, dass die komplette Kommunikation in diese System über den LDAP - Server geht. Alle Nachrichten passieren diesen Flaschenhals ds Systems. Spätestens bei wachsender Klienten - Anzahl wird dies zu einem Problem werden. Vor allem dieser zweite Nachteil ist der Grund dafür gewesen, dass wir uns gegen dieses Konzept entschieden und das folgende Verfahren realisiert haben. 3.4 OpenCA und LDAP getrennt Bei dem dritten möglichen Szenario, welches bei unseren Aufgaben eingesetzt wurde, sind die Zertifizierungsstelle und der LDAP - Server ebenfalls wie beim vorherigen Konzept strikt voneinander getrennt. Die Module sind gemäß der folgenden Abbildung angeordnet: 18
20 Abbildung 6: von uns realisiertes Konzept Funktionsweise Zunächst muss sich jeder Klient erneut bei der Zertifizierungsstelle registrieren. Hier wird das Schlüsselpaar für diesen Klienten erzeugt. Der private geheime Schlüssel wird über einen abhörsicheren Kanal an den Klienten zurückgeschickt. Der öffentliche Schlüssel wird an den LDAP geschickt, welcher diesen abspeichert. Will A nun einen Nachricht an B schicken, so schickt A einen Anfrage an den LDAP - Server. Dieser liefert daraufhin den Public Key des Empfängers B zurück. Dies geschieht alles unverschlüsselt, da diese öffentlichen Schlüssel für alle zugänglich sind und die Anfrage deshalb nicht geheim geschehen muss. Daraufhin verschlüsselt A seine Nachricht mit dem öffentlichen des Empfängers B und sendet diese ab. B kann sie nun mit Hilfe seines geheimen Schlüssels entschlüsseln. 3.5 Hinführende Aufgaben Um eine Zertifizierungsstelle zu testen, können die folgenden Aufgaben nacheinander abgearbeitet werden. Diese befassen sich mit OpenSSL und der darin enthaltenen CA. Die Aufgaben entstammen dem e-learning Modul des Verteilte Systeme Labors der FH Wiesbaden ( Abschnitt Security > E-Commerce). 19
21 3.5.1 Aufgaben 1. Erzeugung eines Wurzelzertifikates Basis einer Public-Key-Infrastruktur ist ein Trustcenter (engl. CA=Certificate Authority, vgl. Abschnitt 3.5). Ein Trustcenter überprüft u.a. Personen nach ihrer wahren Identität und stellt sog. digitale Ausweise (digitale Zertifikate) aus. Im ersten Teil des Praktikums sollen Sie die technische Funktionsweise eines Trustcenters nachvollziehen. Der erste Schritt ist die Generierung eines Wurzelzertifikates für ihr eigenes privates Trustcenter zum Signieren künftiger Zertifikatsanfragen (auch CSRs, engl. Certificate Signing Requests). Erstellen Sie mit Hilfe des OpenSSL-Frameworks unter Linux ein eigenes Wurzelzertifikat. Hierzu müssen Sie ein eigenes RSA-Schlüsselpaar generieren und das Zertifikat mit dem eigenen privaten Schlüssel signieren. Es handelt sich um ein sog. selbstsigniertes Wurzelzertifikat (engl. Root-Certificate). Benutzen die hierzu das Shell-Kommando openssl mit den Parametern req, -newkey, x509 und -out. Als Dokumentation steht Ihnen die Online-Dokumentation des Frameworks unter der Adresse zur Verfügung. Erzeugen Sie dabei einen RSA-Schlüssel mit der Bitschlüssellänge von 2048 Bits. Speichern Sie das Zertifikat in der Datei ca.crt und den privaten RSA-Schlüssel in der Datei caprv.key. Legen Sie hierfür ein dediziertes Verzeichnis in ihrem Home-Verzeichnis an. 2. Überprüfen und Anschauen des Wurzelzertifikates Sie sollten nun ein privaten Schlüssel in der Datei caprv.key haben und das dazugehörige Wurzelzertifikat in der Datei ca.crt. Schauen Sie sich die Datei caprv.key mit dem cat- Befehl oder einem beliebigen Editor ihrer Wahl an (emacs, vi,...). Schauen Sie sich anschließend das selbstsignierte Wurzelzertifikat mit dem Kommando openssl mit dem Parameter x509 an. 3. Erzeugen eines PKCS#10-konformen Zertifikats-Antrages (Certificate-Request) Erstellen Sie nun mit dem Programm openssl einen Zertifikatsantrag (siehe auch PK- CS#10, Abschnitt 3.17). Benutzen Sie hierfür die Parameter req, -newkey, -out, -keyout. Erstellen Sie diesmal einen RSA-Schlüssel mit der Bitschlüssellänge von 1024 Bit und speichern Sie den privaten Schlüssel unter dem Namen <Ihre Initialien><prv.key>. Der Schlüssel von Thomas Mustermann würde also tmprv.key heißen. Erzeugen sie eine Request-Datei mit dem Namen <Ihre Initialien><.req>. Das Zertifikats-Request für Thomas Mustermann würde tm.req heißen. Erzeugen Sie für diese Aufgabe wieder ein eigenes Verzeichnis unter ihrem Home-Verzeichnis. 4. Anschauen des Zertifikatsantrages Schauen Sie sich Ihren Antrag mit dem Programm openssl und den Parametern req, -in und -text an und überprüfen Sie die Daten. Schauen Sie sich den Distinguished Name des Antragsstellers genau an. Schreiben Sie die Felder des DNs des Antragsstellers auf. 20
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrApache Webserver with SSL on Windows
Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrInstallationsanleitung SSL Zertifikat
Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrAnleitung zur Nutzung von OpenSSL in der DFN-PKI
Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrMigration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)
Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
Mehrmysoftfolio360 Handbuch
mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrDiese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird.
Diese Anleitung dient der Implementierung von PGP Verschlüsselung in Mozilla Thunderbird. 1. Als ersten Schritt führen Sie bitte einen Download des Programms Gpg4win in der aktuellen Version unter http://www.gpg4win.org/download.html
MehrHandbuch Groupware - Mailserver
Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
Mehr1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9
1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene
MehrEinrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird
Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrInstallation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4
Installation eines SSL Zertifikates am Microsoft IIS 5.0 v0.4 Table of Contents 1.1 Allgemeiner Hinweis...1 1.2 Erstellen eines Zertifikatsantrages im IIS 5.0... 1 1.3 Einfügen des Zertifikates im Webserver...
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
Mehr1. Loggen Sie sich mit Ihrem Benutzernamen in den Hosting-Manager (Confixx) auf Ihrer entsprechenden AREA ein.
Page 1 of 7 Mailing Listen verwenden Vorwort Mailing-Listen (Mailing Lists) dienen der E-Mail Konversation zwischen mehreren Mitgliedern einer Liste. Man kann sich das wie ein Online-Forum vorstellen,
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrTHUNDERBIRD. Vorbereitende Einstellungen auf signaturportal.de für die Nutzung von Thunderbird
Seite 1 Warum sigmail.de? Der einfachste Weg PDF- Dokumente zu signieren und signierte PDF- Dokumente automatisch zu verifizieren ist die Nutzung der sigmail.de Funktion auf signaturportal.de. PDF- Dokumente
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrPHPNuke Quick & Dirty
PHPNuke Quick & Dirty Dieses Tutorial richtet sich an all die, die zum erstenmal an PHPNuke System aufsetzen und wirklich keine Ahnung haben wie es geht. Hier wird sehr flott, ohne grosse Umschweife dargestellt
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrSicherer Datenaustausch mit EurOwiG AG
Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...
MehrDas Starten von Adami Vista CRM
Das Starten von Adami Vista CRM 1. Herunterladen Der AdamiVista Installations-Kit wird auf unsere Website zur verfügung gestellt, auf die Download Seite: http://www.adami.com/specialpages/download.aspx.
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrLeitfaden zur Einrichtung za-mail mit IMAP auf dem iphone
Dieser Leitfaden zeigt die einzelnen Schritte der Konfiguration des iphones für die Abfrage von Emails bei der za-internet GmbH. Grundsätzlich gelten diese Schritte auch für andere Geräte, wie dem ipod
MehrHochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin
#96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
MehrAdminer: Installationsanleitung
Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann
MehrInstallationsanleitung CLX.PayMaker Home
Installationsanleitung CLX.PayMaker Home Inhaltsverzeichnis 1. Installation und Datenübernahme... 2 2. Erste Schritte Verbindung zur Bank einrichten und Kontoinformationen beziehen... 4 3. Einrichtung
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrBeantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic
CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrRoundcube Webmail Kurzanleitung
Roundcube Webmail Kurzanleitung Roundcube Webmail ist ein IMAP Client, der als Schnittstelle zu unserem E-Mail-Server dient. Er hat eine Oberfläche, die E-Mail-Programmen für den Desktop ähnelt. Öffnen
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrSo richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:
Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrSo richten Sie Outlook Express ein. Einrichten von Outlook Express (hier am Beispiel von Outlook Express 6) für den Empfang meiner E-Mails
Artikel-ID Produktkategorien Datum: 545 PowerWeb Pakete Premium Pakete WebVisitenkarte A / C / M 25.11.2004 So richten Sie Outlook Express ein Einrichten von Outlook Express (hier am Beispiel von Outlook
Mehr