Datensicherheit. 7 Datensicherheit Problemstellung

Größe: px
Ab Seite anzeigen:

Download "14.01.2016. 7. Datensicherheit. 7 Datensicherheit Problemstellung"

Transkript

1 Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2015/ Datensicherheit Dr.-Ing. Elke Franz 7 Datensicherheit Problemstellung Zunehmende Bedeutung von IT-Systemen Informationsgesellschaft Einsatz von IT-Systemen in immer mehr Bereichen; kritische Infrastrukturen Breiter Einsatz von Anwendungen wie , WWW, Chat, digitale Zahlungssysteme, VoIP, Zunehmende Vernetzung, Komplexität, Allgegenwärtigkeit Cloud Computing, Industrie 4.0, Internet of Things, Mit zunehmendem Einsatz von IT-Systemen steigt auch die Abhängigkeit von diesen Systemen sich dabei ergebende Probleme müssen verstanden werden. Datenschutz, Datensicherheit Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Datenschutz Datenschutz alle Vorkehrungen zur Verhinderung unerwünschter (Folgen der) Datenverarbeitung für die Betroffenen Persönlichkeitsrecht Datenschutz umfasst rechtliche und technische Aspekte Technisch-organisatorischer Datenschutz : technische und organisatorische Ziele und Maßnahmen, die zur Durchsetzung der juristischen Ziele notwendig sind Datenschutz = Schutz der Privatsphäre = Schutz der Daten + Schutz vor Daten Informatik I (für Verkehrsingenieure) WS 2015/

2 7 Datensicherheit Datenschutz Datenschutz im Bundesdatenschutzgesetz (BDSG) Recht auf informationelle Selbstbestimmung: Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Generell gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten: Verbot mit Erlaubnisvorbehalt Erforderlich: rechtliche Grundlage durch Gesetzliche Grundlage (BDSG) oder andere Rechtsvorschrift (z.b. Betriebsvereinbarung) Einwilligung des Betroffenen Ausreichende Information Freiwilligkeit Widerruflichkeit Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Datenschutz Die sieben Säulen des Datenschutzes Datenschutz Zulässigkeit Zweckbindung Transparenz Korrekturrechte Datensicherheit Kontrolle Sanktionen Recht auf informationelle Selbstbestimmung Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Datenschutz Risiken für den Datenschutz durch IKT (Informations- und Kommunikationstechnik) Aktionen in der Online-Welt hinterlassen unbemerkt Datenspuren Ubiquituous Computing Speicherung und Auswertung großer Datenmengen unproblematisch Kontrolle für den Nutzer schwierig Technische Lösungen notwendig Selbstdatenschutz Umsetzung von Datenschutzprinzipien wie Datenvermeidung Datenminimierung Transparenz Informatik I (für Verkehrsingenieure) WS 2015/

3 7 Datensicherheit Datenschutz Datenschutzfördernde Techniken Privacy-enhancing Technologies (PETs) Information supression tools (Opacity tools) Transparency-enhancing tools (TETs) Opacity Tools Anfallen von Daten soll möglichst verhindert werden Techniken zur Anonymisierung, Pseudonymisierung, Verschleierung, Transparency-enhancing Tools Nutzer sollen informiert werden, wenn personenbezogene Daten gesammelt und genutzt werden Logging, Policies, Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Relevante Aspekte Datensicherheit Schutz von Daten allgemein Sicherheit eines IT-Systems: Funktionalität und Eigenschaften des Systems sollen trotz unerwünschter Ereignisse gewährleistet werden Relevante Aspekte bei der Betrachtung von Sicherheit: Was soll geschützt werden? Definition von Schutzzielen Wovor soll geschützt werden? Analyse von Bedrohungen, Definition von Angreifermodellen Wie soll geschützt werden? Auswahl von Schutzmechanismen Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Bedrohungen und Schutzziele Bedrohungen durch unerwünschte Ereignisse Unbeabsichtigte Fehler und Ereignisse Nichtabsehbare Folgen von Handlungen und Ereignissen Ausfall oder Fehlverhalten technischer Mittel Fahrlässige Handlungen / Unterlassungen Schutz gegen unbeabsichtigte Fehler und Ereignisse: Safety Beabsichtigte Beabsichtigte Angriffe Angriffe Vorsätzliche Handlungen / Unterlassungen Schutz gegen unbeabsichtigte Angriffe: Security Informatik I (für Verkehrsingenieure) WS 2015/

4 7 Datensicherheit Bedrohungen und Schutzziele Mögliche Bedrohungen durch Angriffe Unbefugte Kenntnisnahme der Informationen (Vertraulichkeit) Verfälschen von Informationen (bei Nachrichten auch von deren Absendern) (Integrität) Stören der Funktionalität (Verfügbarkeit) Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Bedrohungen und Schutzziele Schutzziele 1. Vertraulichkeit (confidentiality): Informationen dürfen nur Berechtigten bekannt werden. 2. Integrität (integrity): Informationen sind richtig, vollständig und aktuell oder aber dies ist erkennbar nicht der Fall. 3. Verfügbarkeit (availability): Informationen sind dort und dann zugängig, wo und wann sie von Berechtigten gebraucht werden. subsumiert: Daten, Programme, Hardwarestrukturen es muss geklärt werden, wer in welcher Situation wozu berechtigt ist kann sich nur auf das Innere eines Systems beziehen Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Bedrohungen und Schutzziele Charakteristik der Bedrohungen Unbefugter Informationsgewinn Verlust der Vertraulichkeit Unbefugte Modifikation der Information Verlust der Integrität Beeinträchtigung der Funktionalität Verlust der Verfügbarkeit Nicht erkennbar, aber verhinderbar Nicht verhinderbar, aber erkennbar (ggf. Maßnahmen erforderlich) Informatik I (für Verkehrsingenieure) WS 2015/

5 7 Datensicherheit Bedrohungen Sicherheitsprobleme (Beispiele) Vernetzung, Komplexität, Allgegenwärtigkeit Angriffsziele, Beherrschbarkeit, verfügbare Daten Verfügbarkeit von Angriffswerkzeugen und Angriffsmethoden Angriffe auch ohne technisches Know-How möglich Zusammenschluss von Angreifern Fehlendes Sicherheitsbewusstsein und digitale Sorglosigkeit Unzureichender Einsatz angemessener Sicherheitsmaßnahmen Passwörter leicht zu ermitteln Hohe Anzahl (kritischer) Schwachstellen Gefahr durch Details über Schwachstellen oder Exploits Einsatz veralteter Software und ungepatchter Software Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit Bedrohungen Beispiele für Angriffsmittel und methoden Spam Inhalt oft nicht nur unerwünschte Werbung, sondern auch Nutzung für weitere Angriffe (z.b. Verbreitung von Malware) Malware (Malicious Software, Schadprogramme ) zunehmend auch für mobile Geräte Drive-by-Exploits automatisierte Ausnutzung von Sicherheitslücken durch den Besuch einer präparierten Webseite Social Engineering Angriffe nicht-technischer Art Nutzer werden z.b. zur Preisgabe von Daten oder zur Umgehung von Schutzmaßnahmen verleitet (Beispiel: Phishing) Hinweis: Aktuelle Informationen über Computerviren, Sicherheitslücken und Angriffe: Bürger CERT ( (CERT: Computer Emergency Response Team) Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit IT-Sicherheitsmanagement Relevanz von Datensicherheit Wirtschaftliche Aspekte Wettbewerbsvorteil Kosten und Folgekosten durch Ausfall Rechtliche Aspekte Haftungsfragen Vielfältige Bedrohungen Unbeabsichtige Fehler und Ereignisse Ausfälle, Fehlverhalten Fahrlässigkeit Beabsichtigte Angriffe Vorsätzliche Handlungen Notwendigkeit eines (IT-)Sicherheitsmanagements Gesamtheit aller Handlungen zur Erreichung von IT-Sicherheit Beschränkung der Restrisiken auf ein tragbares Maß (IT-Risikomanagement) Informatik I (für Verkehrsingenieure) WS 2015/

6 7 Datensicherheit IT-Sicherheitsmanagement Risikobildungsmodell Bedrohungen Schwachstellen Gefährdende Ereignisse Gefahren Objekte Ausmaß Schäden Häufigkeit Risiken Risiko: nach Häufigkeit (Eintrittserwartung) und Auswirkung (Schadensmaß) bewertete Gefährdung eines Systems Betrachtet wird immer die negative, unerwünschte und ungeplante Abweichung von Systemzielen und deren Folgen Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit IT-Sicherheitsmanagement Möglichkeiten der Risikobewältigung Gesamtrisiko vermeiden selbst tragen überwälzen Versicherung vermindern Krisenstäbe Katastrophenpläne Ausbildung Training Gebäude Zutrittskontrollen Redundanzen Personal Gewaltentrennung Sicherung der Daten Kryptographie Restrisiko post-loss (wirkungsbezogen) pre-loss (ursachenbezogen) Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit IT-Sicherheitsmanagement Grundsätzliches zur Sicherheit Sicherheit um jeden Preis? Sicherheit verursacht Kosten reduziert eventuell die Systemleistung kann Unbequemlichkeiten zur Folge haben nicht nur Einfluss auf Effizienz, sondern auch auf Akzeptanz der Schutzmechanismen durch die Nutzer Grundsatz: Was ist nötig und nicht was ist möglich! Prinzip der Angemessenheit ausgewogenes Verhältnis zwischen Sicherheitsanforderungen und Aufwand für Realisierung der Maßnahmen, Reduzierung der Risiken Informatik I (für Verkehrsingenieure) WS 2015/

7 7 Datensicherheit IT-Sicherheitsmanagement Keine 100%ige Sicherheit möglich Kein Schutz gegen alle möglichen Bedrohungen Schutzmaßnahmen selbst können keine absolute Sicherheit bieten Erreichtes Sicherheitsniveau ist nicht dauerhaft Ausgewählte Schutzmaßnahmen statisch Bisher nicht bekannte Sicherheitslücken bzw. Schwachstellen; neue Angriffsmöglichkeiten Grundlagen für Auswahl der Maßnahmen dynamisch Überarbeitung des Sicherheitskonzepts erforderlich Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit IT-Sicherheitsmanagement Erreichtes Sicherheitsniveau bezieht sich auf genau abgegrenztes Szenario Grundlage für Auswahl der Maßnahmen: gegenwärtige Strukturen (Systeme, Netz, Geschäftsprozesse) und Annahmen über Einsatzumgebung Selbst geringe Änderungen an Geschäftsprozessen, IT, externer Rahmenbedingungen etc. können sich auf die Sicherheit auswirken Sicherheit ist kein erreichbarer Zustand, sondern ein Prozess. Informatik I (für Verkehrsingenieure) WS 2015/ Datensicherheit IT-Sicherheitsmanagement Notwendig: Problembewusstsein und Problemwissen ( Awareness ) Sensibilisierung Problembewusstsein; sowohl auf Leitungsebene als auch bei Mitarbeitern erforderlich Schulung Vermittlung des notwendigen Sicherheitswissens jeder Mitarbeiter muss die für seinen Arbeitsplatz wichtigen Sicherheitsziele und Sicherheitsmaßnahmen kennen Training Verankerung der sicherheitskritischen Tätigkeiten, so dass sie im Bedarfsfall routiniert und fehlerfrei ausgeführt werden können Awareness-Plan und Nachweise Informatik I (für Verkehrsingenieure) WS 2015/

8 7 Datensicherheit IT-Sicherheitsmanagement Wichtige Schritte beim IT-Sicherheitsmanagement Anforderungsanalyse (Was ist zu schützen?) Analyse des Systems Analyse der Schutzziele und Wichtung der Schutzziele Risikoanalyse (Wovor ist zu schützen?) Analyse der Bedrohungen und Schwachstellen Bewertung vorhandener Maßnahmen Bewertung der Risiken Auswahl passender Schutzmaßnahmen (Wie ist zu schützen?) Wirksamkeit der Maßnahmen bewerten Bewertung des Restrisikos Immer wieder Überprüfung der Sicherheit (Sicherheit ist kein Zustand, sondern ein Prozess ) Informatik I (für Verkehrsingenieure) WS 2015/ Kryptographie Verbreitet eingesetzter Schutzmechanismus Verschiedene kryptographische Systeme zur Durchsetzung verschiedener Schutzziele Anwendungsbeispiele: Informatik I (für Verkehrsingenieure) WS 2015/ Kryptologie Kryptographie Kryptoanalyse Kryptographie (griech. kryptos + graphein ) Wissenschaft von den Methoden der Ver- und Entschlüsselung von Informationen. Kryptoanalyse (griech. kryptos + analyein ) Wissenschaft vom Entschlüsseln von Nachrichten ohne Kenntnis dazu notwendiger geheimer Informationen. Informatik I (für Verkehrsingenieure) WS 2015/

9 Mit Kryptographie erreichbare Schutzziele Vertraulichkeit Informationen werden nur Berechtigten bekannt. Integrität Informationen können nicht unerkannt modifiziert werden. Zurechenbarkeit (spezielles Integritätsziel) Es kann gegenüber Dritten nachgewiesen werden, wer die Information erzeugt hat. Erfolg von Angriffen soll verhindert werden. Angriffe können nicht verhindert werden, aber sie sind erkennbar. Anmerkung: Der Schutz der Verfügbarkeit erfordert andere Maßnahmen, z.b. Redundanz oder Kontrolle der Ressourcennutzung. Informatik I (für Verkehrsingenieure) WS 2015/ t Historische Verfahren Transpositionen Verwürfeln der Klartextzeichen, Permutation der Stellen des Klartextes (Permutationschiffren) Beispiel: Skytala (Matrixtransposition) transpositionschiffre t r a n s p o s i t i o n s c h i f f r e x y z x TPIHEROOIXASNFYNISFZSTCRX Informatik I (für Verkehrsingenieure) WS 2015/ t MM-Substitutionen (monoalphabetisch, monographisch) Beispiel: Cäsarchiffre Nachricht a b c d e f g x y z text D E F G H I J A B C b e i s p i e l E H L V S L H O PM-Substitutionen (polyalphabetisch, monographisch) Beispiel: Vigenère-Chiffre Informatik I (für Verkehrsingenieure) WS 2015/

10 Vertrauensbereich des Senders (Alice) k e K Unsicherer Kanal: Angriffsbereich Vertrauensbereich des Empfängers (Bob) k d K Nachricht m M Hallo,... Verschlüsselungsfkt. enc text c C c = enc(k e,m) g9b02... Entschlüsselungsfkt. dec Nachricht m = dec(k d,c) Hallo,... m c enc dec Nachricht (message) text (ciphertext) Verschlüsselung (encryption) Entschlüsselung (decryption) k (key) k e zur Verschlüsselung (encryption key) k d zur Entschlüsselung (decryption key) K/M/C endliche Menge möglicher / Nachrichten/texte Informatik I (für Verkehrsingenieure) WS 2015/ Kerckhoffs-Prinzip Die Sicherheit eines Verfahrens darf nicht von der Geheimhaltung des Verfahrens abhängen, sondern nur von der Geheimhaltung des s. [Auguste Kerkhoffs: La Cryptographie militaire. Journal des Sciences Militaires, Januar 1883.] Keine Security by Obscurity Annahme: Angreifer kennt das Verfahren und die öffentlichen Parameter Sicherheit des Verfahrens begrenzt durch Sicherheit der generierung und Sicherheit des austauschs Informatik I (für Verkehrsingenieure) WS 2015/ Typen kryptographischer Systeme Zweck Konzelationssysteme Systeme zum Schutz der Vertraulichkeit der Daten Authentikationssysteme Systeme zum Schutz der Integrität der Daten - digitale Signatursysteme (spezielle Authentikationssysteme) Systeme zur Realisierung von Zurechenbarkeit von Daten verteilung Symmetrische Verfahren: k e = k d Asymmetrische Verfahren: k e k d (Public-Key-Verfahren) Sicherheit Informatik I (für Verkehrsingenieure) WS 2015/

11 Symmetrisches Konzelationssystem Zufallszahl r generierung k A,B := keygen(r) Alice geheimer k A,B Nachricht m Verschlüsselung enc Angriffsbereich text c c = enc(k A,B,m) Entschlüsselung dec geheimer k A,B Bob Nachricht m = dec(k A,B,c) Vertrauensbereich Sicherer Kanal für austausch öffentlich bekannter Algorithmus Informatik I (für Verkehrsingenieure) WS 2015/ Symmetrisches Konzelationssystem Alice Bob Informatik I (für Verkehrsingenieure) WS 2015/ austausch Notwendig: sicherer Kanal für austausch Offenes System: Sender und Empfänger können sich nicht vorab treffen Lösung: verteilzentrale X Jeder Teilnehmer (z.b. A) meldet sich an und tauscht einen geheimen k A,X mit X aus Kommunikation mit Teilnehmer B: Anfrage an X nach geheimem k A,B X generiert k A,B und sendet ihn an A und B Problem: X kann alle Nachrichten lesen Verbesserung: verschiedene verteilzentralen verwenden und geheime lokal berechnen Informatik I (für Verkehrsingenieure) WS 2015/

12 Symmetrisches Authentikationssystem Zufallszahl r k A,B := keygen(r) Alice geheimer k A,B Nachricht m MAC berechnen auth Angriffsbereich Nachricht, MAC (message authentication code) m, MAC MAC = auth(k A,B,m) MAC testen geheimer k A,B Bob? auth(k A,B,m) = MAC Vertrauensbereich Sicherer Kanal für austausch öffentlich bekannter Algorithmus Informatik I (für Verkehrsingenieure) WS 2015/ Asymmetrisches Konzelationssystem Zufallszahl r generierung (k e,b, k d,b ) := keygen(r) Alice Nachr. m öffentlicher k e,b Zufallsz. r Verschlüsselung enc Angriffsbereich ttext c c = enc(k e,b,m, r ) generierung Entschlüsselung dec privater k d,b Nachricht Bob m = dec(k d,b,c) Vertrauensbereich öffentlich bekannter Algorithmus Informatik I (für Verkehrsingenieure) WS 2015/ austausch Jeder Teilnehmer generiert eigenes paar kein (gegen Abhören) sicherer Kanal für austausch notwendig Verteilung der öffentlichen : veröffentlichen Andere Möglichkeit: Öffentliches register R Jeder Teilnehmer (z.b. A) trägt seinen öffentlichen Schlüsel ein (k e,a ) Teilnehmer B will mit A kommunizieren: bittet R um öffentlichen k e,a von A B erhält k e,a, beglaubigt durch die Signatur von R; R beglaubigt Zusammenhang zwischen A und k e,a Problem: einzelnes Register R hat Möglichkeit für aktiven Angriff Verbesserung: verschiedene Register verwenden Informatik I (für Verkehrsingenieure) WS 2015/

13 Asymmetrisches Authentikationssystem (Digitales Signatursystem) Zufallszahl r generierung (k s,b, k t,b ) := keygen(r) Alice öffentlicher k t,b test(k t,b,m, s) {true, false} Testen test Angriffsbereich Nachricht, Signatur m, s s = sign(k s,b,m) Signieren sign privater k s,b Nachr. m Bob Vertrauensbereich öffentlich bekannter Algorithmus Informatik I (für Verkehrsingenieure) WS 2015/ Symmetrische Authentikationssysteme (MAC) Geheimer, einem Paar von Kommunikationspartner zugeordnet Asymmetrische Authentikationssysteme (Digitale Signatursysteme) paar: privater Signaturschlüssel und öffentlicher Testschlüssel Prüfung MAC für empfangene Daten berechnen und mit empfangenem MAC vergleichen Testalgorithmus erforderlich Schutzziele Integrität Integrität Zurechenbarkeit Informatik I (für Verkehrsingenieure) WS 2015/ Anforderungen an die Direkter austausch nicht ausreichend für Zurechenbarkeit Notwendig für Zurechenbarkeit: Bestätigung der Zuordnung des öffentlichen Testschlüssels zum jeweiligen Teilnehmer mittels zertifikat, ausgestellt von Zertifizierungsinstanz (certification authority CA) Verbreitetes Format für zertifikat: X.509 Erstmals 1988 veröffentlicht, aktuell in Version 3 (X.509v3) Standard der ITU-T für Public-Key Infrastructure: RFC 5280 Sperrlisten für Zertifikate Informatik I (für Verkehrsingenieure) WS 2015/

14 Aufbau eines X.509-Zertifikats [RFC 5280] TBSCertificate Version Seriennummer Signaturalgorithmus Aussteller Name Gültigkeit Inhaber Name Inhaber Public Key Info Aussteller ID Inhaber ID Erweiterungen Signaturalgorithmus Signatur ID und (optional) Parameter des Signaturalgorithmus, der von CA für Signatur des TBSCertificats benutzt wird Public Key und Algorithmus, für den er benutzt wird (ID und (optional) Parameter) Nur für v2 und v3 Nur für v3, Beispiel: Key Identifier von CA Für TBSCertificate Informatik I (für Verkehrsingenieure) WS 2015/ Notwendige Rahmenbedingungen Rechtliche Regelungen für Anerkennung digitaler Signaturen notwendig EU Richtlinie 1999/93/EG Deutschland: Signaturgesetz (SigG) Schaffung von Rahmenbedingungen für den Einsatz elektronischer Signaturen Anforderungen an Zertifizierungsdiensteanbieter, Produkte für qualifizierte elektronische Signaturen, Prüf- und Bestätigungsstellen Signaturverordnung (SigV) Ergänzende Einzelregelungen Informatik I (für Verkehrsingenieure) WS 2015/ Elektronische Signaturen entsprechend SigG Elektronische Signaturen Daten in elektronischer Form, die anderen elektronische Daten beigefügt sind und zur Authentifizierung dienen Fortgeschrittene elektronische Signaturen Zusätzliche Forderungen: ausschließlich dem Signaturschlüssel-Inhaber zugeordnet können nur mit Mitteln erzeugt werden, die unter seiner Kontrolle sind ermöglichen die Identifizierung des Signaturschlüsselinhabers nachträgliche Änderungen der Daten erkennbar Qualifizierte elektronische Signaturen Zusätzliche Forderungen: Erstellung basierend auf gültigem qualifizierten Zertifikat Erzeugt mit sicherer Signaturerstellungseinheit Informatik I (für Verkehrsingenieure) WS 2015/

15 Elektronische Signaturen könnten auch gescannte Unterschriften sein Digitale Signatursysteme für fortgeschrittene und qualifizierte elektronische Signaturen erforderlich Qualifizierte elektronische Signaturen entsprechen herkömmlichen Signaturen in der elektronischen Welt Zuständige Behörde in Deutschland: Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Beaufsichtigung der notwendigen Infrastruktur Beaufsichtigung der Zertifizierungsdiensteanbieter Akkreditierung (Gütezeichen) Wurzelzertifikat Übersicht geeigneter Algorithmen und zugehöriger Parametern für erzeugung, zum Hashen und für Erzeugung und Prüfung von Signaturen Informatik I (für Verkehrsingenieure) WS 2015/ Symmetrische Systeme Sicherer Kanal für austausch erforderlich Gute Performance Asymmetrische Systeme Vertraulichkeit des öffentlichen s nicht erforderlich Rechenoperationen aufwändiger Hybride Systeme: Kombination asymmetrischer Verfahren (austausch) und symmetrischer Verfahren (Verschlüsselung der Daten, Performance) z.b. TLS Informatik I (für Verkehrsingenieure) WS 2015/ Hybrides Konzelationssystem Sender kennt öffentl. des Empfängers generiert geheimen (session key) Empfänger besitzt paar für asymm. Verschlüsselung öffentl. privater Verschlüsselung mit öffentlichem Verschlüsselung der Daten mit geheimem Informatik I (für Verkehrsingenieure) WS 2015/

16 Klassifizierung von Kryptosystemen nach ihrer Sicherheit informationstheoretisch sicher Auch einem unbeschränkten Angreifer gelingt es nicht, das System zu brechen. ( unconditional security, perfect secrecy ) beste erreichbare Sicherheit Verschiedene Begriffe zur Bewertung der Sicherheit der übrigen Systeme Annahmen über Möglichkeiten des Angreifers, Betrachtung der Sicherheit unter bestimmten Angriffen Informatik I (für Verkehrsingenieure) WS 2015/ Informationstheoretische (perfekte) Sicherheit [Claude Shannon: Communication Theory of Secrecy Systems. Bell Systems Technical Journal, 28(1949), ] Informelle Beschreibung (bzgl. Konzelationssystem): Selbst ein unbeschränkter Angreifer gewinnt aus seinen Beobachtungen keinerlei zusätzliche Informationen über Klartext oder. unbeschränkt : beliebiger Rechen- und Zeitaufwand zusätzliche Informationen : nicht besser als bloßes Raten Aussagen bzgl. Sicherheit gelten nur für den Algorithmus! Informatik I (für Verkehrsingenieure) WS 2015/ Vernam-Chiffre (one-time pad) Jeder wird nur einmal verwendet länge und Länge des Klartextes sind gleich sind zufällig Einzige informationstheoretisch sichere Chiffre. Binäre Vernam-Chiffre c = enc(k i, m i ) = m i k i m = dec(k i, c i ) = c i k i Nachrichten texte Verschlüsselung enc(0, m) enc(1, m) p(k 0 ) = p(k 1 ) = 0,5 Informatik I (für Verkehrsingenieure) WS 2015/

17 Erreichbare Sicherheit asymmetrischer Systeme Alice Bob k e,b k d,b m enc c dec m Angreifer k e,b enc Sicherheit gegen unbeschränkten Angreifer (informationstheoretische Sicherheit) nicht möglich. Informatik I (für Verkehrsingenieure) WS 2015/ Anmerkungen zur informationstheoretischen Sicherheit Informationstheoretische Sicherheit kann nur von symmetrischen Systemen erreicht werden Systeme, die ein und denselben mehrfach verwenden, können nicht informationstheoretisch sicher sein Probleme: management Schutzziel Zurechenbarkeit kann nicht mit symmetrischen System erbracht werden Verwendung von nicht informationstheoretisch sicheren Systemen notwendig Annahmen über den Angreifer notwendig (notwendige Berechnungen des Angreifers sind nicht effizient möglich) Informatik I (für Verkehrsingenieure) WS 2015/ Beispiel für symmetrisches Kryptosystem: Advanced Encryption Standard (AES) Grundlage: Rijndael (Vincent Rijmen und Joan Daemen, Belgien), SP-Netzwerk, iterierte Blockchiffre [FIPS Standard Specification for the Advanced Encryption Standard, 2001] Verschlüsselung von Klartextblöcken der Länge 128 Bit (Längen von 192 und 256 Bits (Rijndael) nicht standardisiert) länge wahlweise 128, 192 oder 256 Bits Anzahl der Runden hängt von der länge ab: länge Anzahl der Runden 128 Bit Bit Bit 14 Informatik I (für Verkehrsingenieure) WS 2015/

18 Struktur des AES m i k k 0 Iterationsrunde 1 Iterationsrunde 2. k 1 k 2. Teilschlüsselgenerierung Iterationsrunde r k r c i Informatik I (für Verkehrsingenieure) WS 2015/ Struktur der Iterationsrunden SubByte ShiftRow MixColumn s r,a SubByte s r,b ShiftRow s r,c k r k i s i+1 Runde i, i = 1, 2,, r-1 Runde r Informatik I (für Verkehrsingenieure) WS 2015/ Beispiel für asymmetrisches Kryptosystem: RSA Ronald L. Rivest, Adi Shamir, Leonhard M. Adleman: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, vol. 21, no. 2, 1978, Basiert auf der Faktorisierungsannahme Verwendung als Konzelations- und Signatursystem Informatik I (für Verkehrsingenieure) WS 2015/

19 RSA: generierung Jeder Teilnehmer wählt zufällig und unabhängig 2 verschiedene Primzahlen p, q ungefähr gleicher Länge berechnet n = pq wählt zufällige Zahl k e mit 1 < k e < (n), ggt(k e, (n)) = 1 berechnet k d = k e mod (n) Öffentlicher : (n, k e ) Geheimer : (p, q, k d ) Signatursystem: k s statt k d und k t statt k e Informatik I (für Verkehrsingenieure) WS 2015/ RSA als Konzelationssystem (unsichere Variante) Teilnehmer A generierung unsicherer Kanal Teilnehmer B öffentlich: n, k e privat: p, q, k d bekannt: n, k e Entschlüsselung m = c k d mod n c Verschlüsselung c = m k e mod n (m < n) Informatik I (für Verkehrsingenieure) WS 2015/ RSA als Signatursystem (unsichere Variante) Teilnehmer A generierung unsicherer Kanal Teilnehmer B öffentlich: n, k t privat: p, q, k s bekannt: n, k t Signieren s = m k s mod n (m < n) m, s Testen m = s k t mod n? Informatik I (für Verkehrsingenieure) WS 2015/

20 Anmerkungen zu RSA Effiziente Berechnung mit Hilfe der geheimen Parameter p und q möglich Einfache Variante unsicher gegen passive und aktive Angriffe Sicherer Einsatz: Anforderungen an die Parameter Empfehlungen für die Länge von n (bis 2018): 2048 Bit Zusätzliche Verschlüsselung von zufälligen Bits zur Verhinderung passiver Angriffe Verwendung einer Hashfunktion zur Verhinderung aktiver Angriffe PKCS#1 (Public Key Cryptography Standards, RSA Laboratories) 1v2-2-rsa-cryptography-standard.pdf Informatik I (für Verkehrsingenieure) WS 2015/

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

7. Datensicherheit WS 2016/2017. Dr.-Ing. Elke Franz

7. Datensicherheit WS 2016/2017. Dr.-Ing. Elke Franz Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit WS 2016/2017 7. Datensicherheit Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 7 Datensicherheit Problemstellung Zunehmende

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Zusammenfassung der Vorlesung vom 15.4.2015

Zusammenfassung der Vorlesung vom 15.4.2015 Zusammenfassung der Vorlesung vom 15.4.2015 Für welche Schutzziele ist Kryptographie der geeignete Schutzmechanismus? Was genau kann erreicht werden (verhindern / entdecken)? Was besagt das Prinzip von

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Symmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Einführung 2 Erreichbare Schutzziele 3 Prinzip symmetrischer Systeme 4

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sicherheitsaspekte der kommunalen Arbeit

Sicherheitsaspekte der kommunalen Arbeit Sicherheitsaspekte der kommunalen Arbeit Was ist machbar, finanzierbar, umzusetzen und unbedingt notwendig? Sicherheit in der Gemeinde Bei der Kommunikation zwischen Behörden oder zwischen Bürgerinnen,

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für A-CERT COMPANY Zertifikate für gewöhnliche und fortgeschrittene Signaturen] Version 1.2/Mai 2009 - a-cert-company-policy-20090529.doc OID-Nummer: 1.2.40.0.24.1.1.2.1

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Vorlesung Datensicherheit. Sommersemester 2010

Vorlesung Datensicherheit. Sommersemester 2010 Vorlesung Datensicherheit Sommersemester 2010 Harald Baier Kapitel 2: Kryptographische Begriffe und symmetrische Verschlüsselungsverfahren Inhalt Kryptographische Begriffe Historische Verschlüsselungsverfahren

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Asymmetrische Kryptographie WS 2012/2012 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip asymmetrischer (Konzelations-)Systeme 2 Mathematische Grundlagen

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1 Datenschutz und Herausgeber: Berliner Beauftragter für Datenschutz und Verantwortlich: Volker Brozio Redaktion: Laima Nicolaus An

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

KRYPTOLOGIE KRYPTOLOGIE

KRYPTOLOGIE KRYPTOLOGIE KRYPTOLOGIE Die Kryptologie beschäftigt sich mit dem Verschlüsseln von Nachrichten. Sie zerfällt in zwei Gebiete: die Kryptographie, die sich mit dem Erstellen von Verschlüsselungsverfahren beschäftigt,

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13.

Von Cäsar bis RSA. Chiffrierung von der 1. bis zur 8. Klasse. Dr. Anita Dorfmayr Universität Wien. Lehrerfortbildungstag der ÖMG Wien, 13. Von Cäsar bis RSA Chiffrierung von der 1. bis zur 8. Klasse Dr. Anita Dorfmayr Universität Wien Lehrerfortbildungstag der ÖMG Wien, 13. April 2007 Gliederung Einführung Geschichte Zielsetzungen der Kryptografie

Mehr

Homomorphe Verschlüsselung

Homomorphe Verschlüsselung Homomorphe Verschlüsselung Definition Homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : G G für Gruppen G, G. Π heißt homomorph, falls Enc(m 1 ) G Enc(m 2 ) eine gültige Verschlüsselung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Proseminar Kryptographie und Datensicherheit

Proseminar Kryptographie und Datensicherheit Proseminar Kryptographie und Datensicherheit Wintersemester 2004 Christoph Kreitz / Eva Richter {kreitz,erichter}@cs.uni-potsdam.de http://www.cs.uni-potsdam.de/ti/lehre/04-kryptographie 1. Ziele der Veranstaltung

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen

Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen Ein Leitfaden für hochschulexterne Betreuer von Bachelor- und Masterarbeiten aus Unternehmen und anderen Organisationen von Prof.Dr. Michael Anders, Studiengang Wirtschaftsingenieurwesen, Fachhochschule

Mehr