Sicherheitsstandards in Kommunikationssystemen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsstandards in Kommunikationssystemen"

Transkript

1 Sicherheitsstandards in Kommunikationssystemen OSI und X.400 / X.500 Internet ( IPsec, SSL ) ISDN Anwender-Standards: Sichere Mail-Systeme ( PGP u. a., Spam-Filter ) Electronic Commerce ( HBCI, E-Cash, Paybox, SET ) Kabellose Kommunikation OSI und X.400 / X.500 OSI (offene Systeme): Sicherheitsfunktionen im OSI-Modell: OSI 7498, X.200 Standard: Sicherungs/Verbindungsschicht (2): Fehlererkennung/behebung mit HDLC-Prozedur (high level data link control), Sicherheitsdienste für Netzwerk/Vermittlungsschicht (3) (alles nur physische Sicherheit). Keine Maßnahmen gegen Zugriffsrisiken! Zusätzlich OSI-Sicherheitsarchitektur (security architecture): OSI als Zusatz zum OSI-Modell: 14 Funktionen, zunächst keine Implementierungsvorschriften ("security frameworks", "security models"); Anhang verweist auf Gefahren/Angriffsmöglichkeiten. Empfehlungen X.400 (MHS = message handling system), X.500 (The Directory: Auskunft/Verzeichnissystem): (CCITT bzw. ITU = international telecommunication union) X.400 seit 1988 mit Sicherheitsdiensten für Kommunikation und Speicherung von Nachrichten (detaillierter als bei OSI), enthält 10 Bedrohungen und 13 Sicherheitsfunktionen (2 zum Schutz von Verbindungen, 11 für Einzelmeldungen. Inhalt (content) und Umschlag (envelope) jeder Meldung (Umschlag mit Informationen für message transfer system) Implementierungen (EU): PASSWORD = piloting authentic.and security services within OSI applications for research and development, TESI = trans european service infrastructure. X.509 "Rahmen für Authentikationen" analog ISO : asymmetrische Chiffrierverfahren, öffentliche Schlüssel in DIB (directory information base), Regeln für Schlüssel-Zertifikate, Handshake-Protokolle zur Teilnehmer-Authentikation durch unterschriebene Nachrichten (Token): one/two/three-wayhandshake one: Sender- u. Nachrichten-Authentikation two: three: Sender-, Empfänger- u. Nachrichten-Authentikation zusätzlich Zeitstempel (A sendet Zufallszahl, die B im 2. Schritt mit eigener Zufallszahl zurücksendet, A sendet Zufallszahl von B im 3. Schritt zurück) gegen replay (wichtig bei nichtsynchronisierten Uhren) [viele Varianten] CA-Hierarchie!, evtl. außerhalb des Netzes, jede CA bildet einen Vertrauensbereich: zugehörige Nutzer benutzen denselben public key, Nutzer unterschiedlicher Bereiche benötigen zusätzlich die anderen public keys mit Zertifikat einer übergeordneten CA, d. h.: Authentikationsserver als Auskunftssystem wichtig. Implementierungen in Deutschland (VERDI) und EU (PARADISE = piloting a researchers directory service in europe) Internet (TCP/IP) Standard-Protokoll-Suite IPsec der IETF (internet engineering task force), war für IPv4 vorgesehen, dann IPv6; jetzt separat, da die v6-einführung noch unklar ist (wegen dynamischer IP-Adressen): SA (security association) der Partner mit SPI (security parameter index: Algorithmen zur Verschlüsselung und Authentikation, die Schlüssel, Initialvektor der Verschlüsselung, Gültigkeitszeitraum, Senderadresse) 1) AH (authentication header) im IP-Datagramm, Authentikation und zugleich Integrität durch HMAC gesichert: HMAC-MD5-96 oder HMAC-SHA1-96 2) ESP (encapsulation security payload) zur Verschlüsselung/Authentikation der gekapselten Daten (kryptographische Verfahren nicht fest vorgeschrieben, aber mindestens DES und CBC-Modus) AH + ESP : Anti-Replay-Service (ARS): 32-bit-Feld mit monoton steigender Sequenz-Nr. 3) IKE (internet key exchange, entspricht ISAKMP/Oakley) zur Schlüssel-Verwaltung und zum Aufbau eines sicheren Tunnels, speziell Signaturen nach RSA oder DSS, public-key-zertifikate, pre-shared-keys (vorher verteilt), Schlüssel-Austausch nach Diffie-Hellman Verschlüsselung in Routern oder bei Providern (ISP) Transport- oder Tunnel-Modus: nur Daten-Verschlüsselung oder zusätzlich Verschlüsselung des IP-Headers; im Tunnel-Modus laufen alle Daten auf Ebene 3 über IPsec-Gateway, das die Daten kapselt, verschlüsselt und weiterleitet. Zentrale Datenbasis: DOI (domain of interpretation)

2 Linux-Implementierung: FreeS / WAN IPv6 mit 2 zusätzlichen IP-Headern: Authentication Header mit symmetrisch verschlüsselter kryptographischer Prüfsumme nach "Keyed MD5" (auch anders möglich). Probleme: nicht in allen Ländern erlaubt; key management protocol muß noch definiert werden; sichert nur die Verbindung, ersetzt nicht Firewalls, da durch Implementierungs-/Administartions-/Benutzer-fehler Eindringen möglich werden kann. Browser-Schutz (nicht sicher): Sandbox, Datenausführungsverhinderung (DEP = data execution prevention, Windows, schützt Daten im Arbeitsspeicher), ASLR = address space layout randomization (gegen buffer overflow, Windows) sftp (secure FTP) unter SSH, ebenso Tunneln von X11 und TCP möglich, secure SNMP (SNMP II, SNMPv2). NAT (network address translation): RFC 1631, modifiziert IP-Adressen (eine Adresse für Netzwerk), d. h. Struktur nicht mehr erkennbar, speziell bei Firewalls. Z. Zt. 70 RFC (requests for comments: TCP/IP-Implementationsstandard) zur Sicherheit, die Hälfte davon seit 1995, z. B. RFC für IPsec, RFC (PEM), RFC 1422 (CA-Hierarchie nach X.509), RFC 1424 (Interface Teilnehmer - CA). TCP-Wrapper und IP-Filter (Proxy-Programme) geben Verbindung zum Server erst nach Prüfung frei (aber Fälschungen mit Trojanern bekannt!). ITU-Standards für sichere IP-Multipoint-Verbindungen: H.323 (H.320 für ISDN, H.243/5 für Kennwörter). Internet-Telefonie (VoIP) wird verschlüsselt. Arbeitsgruppen für sichere Protokolle: CIPSO (commercial IP security option working group) IPSEC (IP security protocol working group) Sicherheitsservice im Internet: WWW, teilweise signierte Patches, z. B. Sun. Anonymisierer geben dem Web-Server statt der Client-IP-Adresse nur ihre Proxy-Server-Adresse bekannt. Meist wird ein Anonymisierungsnetzwerk mit einem Endknoten (Exit Node) aufgebaut. Beispiele: o JAP (Java Anon Proxy) in TU Dresden: Proxy-Ketten ( s und Web-Zugriffe werden in viele Umschläge gesteckt und so über viele Server/Router geleitet, die jeweils nur einen Umschlag öffnen dürfen; analoge Software für Android-Smartphones in Arbeit. o InPrivate-Filter (Microsoft, verbirgt Surfspuren) o Stealther o Multi Proxy Tracking Protection blockiert Cookies zur Analyse des Nutzerverhaltens. SSL (secure socket layer) von Netscape (ab Netscape 2 und Explorer 3, meist Grundlage von e-commerce): zwei Schichten (zwischen HTTP und TCP): SSL Record Protokoll und SSL RSA -Handshake-Protocol zum Schlüssel-Austausch, ebenfalls optional, ohne Änderungen an Nachbarschichten einbaubar (128-bit-IDEA, 1024-bit-RSA). 1) Durch https://www... wird vom angesprochenen Server sein öffentlicher Schlüssel mit Zertifikat abgefordert, der wird zusammen mit Prüfsumme und ID (= Zertifikat) an den Browser zurückgemeldet. Zertifikate von Zertifizierungsfirmen (z. B. VeriSign) mit ID der Zertifizierungsstelle; jeder virtuelle Webserver benötigt ein eigenes Schlüsselpaar, weil in ID der Domain-Name einfließt. 2) Der Browser (Client) prüft das Server-Zertifikat und weiß somit, ob er wirklich mit dem gewünschten, in der URL angegebenen Server verbunden ist: dann schließt sich beim Internet Explorer das Bügelschloß bzw. der sonst gebrochene Schlüssel wird intakt (beim Navigator/Communicator). 3) Client übergibt sein Zertifikat an den Server (optional, da z. Z. noch zu wenige Nutzer über ein Zertifikat verfügen). 4) Erzeugung des session key (symmetrisch, secret master ): Der Client erzeugt mittels Zufallszahlengenerator Bitfolge (48 Byte lang, pre-master-secret); Austausch mittels public key des Servers; Hash-Wert davon (bei Client und Server gebildet) ist der master key. Der Client erzeugt jeweils einen neuen Sitzungsschlüssel (wird spätestens nach 24 Stunden gelöscht). Der Client (Browser) schickt dem Server vor Beginn des eigentlichen Datenaustausches einige Testnachrichten, die der Server nur beantworten kann, wenn er wirklich der Server ist, der er zu sein vorgibt. 5) authentische Verbindung läuft. (ein Hintergrundprozess prüft durch periodischen Datenaustausch, ob die Verbindung noch besteht: Heartbeat = Herzschlag) SSL kann leicht auf einem Apache-Web-Server installiert werden: OpenSSL (kostenlos, weit verbreitet), mod_ssl, apache_ssl; evtl. auch LDAP. Ein Directory-Server sammelt die Zertifikate passiert bei Verbesserungsarbeiten an OpenSSL ein Fehler beim Heartbeat, der das Einchleusen von Malware ermöglicht: Heartbleed (Herzblut). SSL-Nachfolger ist TLS (transport layer security)! Sichere Sites übertragen Teile (z. B. Kreditkartennummern) RSA-codiert. Zusätzlich Authentikation von Server und Browser über zertifizierte digitale ID ("Personalausweis") möglich. - Dann kein Kennwort mehr nötig! Sichere Server mit Zugriffsschutz sind z. B. UNIX-Apache (von NCSA) oder NCSA-Supercomputer. Einrichtung eines Web-Servers, z. B. IIS (internet information server, Windows):

3 1) Zertifikat installieren, 2) SSL aktivieren. Protokoll HTTPS seit 1994: Secure-HTTP, in Schicht 7, sichert also nur Nachricht, Port 443/tcp, Firmen-Konsortium, mit allen aktuellen Krypto-Standards (Verfahren nicht vorgeschrieben), z. B. PKCS (public key crypto standard) von RSA (digitale Umschläge, in gekapselten HTTP-Nachrichten). Funktionen optional (wegen Kompatibilität zum gewöhnlichen HTTP). Viele weitere Sicherheitsfunktionen. Phishing-Filter o vergleichen mit Liste bekannter Phishing-Sites o prüfen auf verdächtige Signale und senden ggf. in Pop-ups Warnungen o enthalten Smart-Screen-Filter ISDN (integrated services digital network): praktische Bedeutung nur bis zur endgültigen Etablierung von DSL Spezielle ISDN-Karten mit Sicherheitsmechanismen (DES, RSA; unterstützen auch SNMP) CLID = calling line identification: Anrufer-Nr. im D-Kanal kann durch Router mit Access-Liste verglichen werden PAP (password authentication protocol): 2-Wege-Handshake-Protokoll: 1) Kennwort im Klartext 2) Zustimmung/Ablehnung nach Vergleich mit Benutzerregister CHAP (challenge handshake authentication protocol): 3-Wege-Handshake-Protokoll: 1) B an A: challenge (Zufallscode zur Kennwort-Modifikation) 2) A an B: modifiziertes Kennwort 3) B an A: Zustimmung/Ablehnung nach Vergleich mit selbst modifiziertem Kennwort Zusätzlich periodisch Authentikation auch während der Sitzung. System "Babylon" verschlüsselte transparent B-Kanal nach DES (Schlüssel wurde jedesmal neu erzeugt und mit RSA ausgetauscht). RADIUS (remote authentication dial-in user service): zentrale Datenbank. DCE-Security: Kerberos ECMA-Sicherheitsarchitektur (european computer manufacturers association) (Implementierung im EU-Projekt SESAME = secure european system for applications in a multi-vendor environment, Kerberos-Erweiterung) Kompatibilität ECMA - DCE wurde angestrebt. Weitere Möglichkeiten: Java: Security-Manager schirmt mit bestimmter Sicherheitspolitik lokale Maschine gegen unerlaubte Applet-Aktivitäten ab (Applets können nicht aus Java-VM heraus, böswillige Software darin aber nicht völlig auszuschließen). ActiveX: Authenticode ermöglicht Authentikation des Servers mittels digitaler Signatur. Captchas: Sicherheitsabfragen zur Authentikation (von Webseite vorgegebene Zeichenfolge, die leider oft schwer lesbar ist, muss eingegeben werden); digitale Barriere.

4 Anwender-Standards Sichere Mail-Systeme Rechtswirksam nur, wenn die Identität des Absenders nachgewiesen werden kann; Identitätssicherheit schafft eine digitale Signatur (Sendeprotokoll oder Zeugen reichen nicht, aber ggf. eine Eingangsbestätigung). D Deutsche Post AG, seit 2010, sichert Identität des Absenders und verschlüsselte Übertragung vier Zulassungen durch das BSI: Telekom, T-Systems, Mentana Claimsoft, United Internet (GMX, web.de, 1&1); Mail-Adressen haben die PEM (privacy enhanced mail): Internet-Standard von 1988, 4 RFCs), X.509v1, erstmals Verschlüsselung und Signieren, DES, RSA für Schlüssel-Austausch, Format-Informationen werden nicht verschlüsselt, auch für Dateien geeignet, nicht MIME-kompatibel, kein Produkt (da PGP populärer wurde und Export-Verbot bestand). PGP (pretty good privacy): von Krypto-Rebell Philip Zimmermann, Volksnorm, Rechte dann bei Network Associates [ohne den Autor], dann PGP Corporation; im Internet: PGPi = PGP international, Oberfläche: OpenPGP, GP (engl.) als Freeware, G[NU]PGP. Im Dez wurde das Exportverbot aufgehoben, OpenPGP Standard (RFC 2440), GnuPG, Windows Privacy Tray von Ordix (frei). PGP ist ein komplettes Paket aus: - IDEA/Triple-DES/CAST-128 bzw. RSA/DSS (dann bis 4096 bit): Hybridverfahren!, kein Hand-shake für Sitzungsschlüssel, da Einmalschlüssel, - MD5 (128 bit langer Hash-Wert), - Schlüssel-Generierung und -Verwaltung, Vertrauensbildung für öffentliche Schlüssel. (Web of Trust statt CA-Hierarchie!), aber auch X.509 über CA möglich, - ZIP (standardmäßig Kompression!) - Radix-64-Umwandlung binär zu ASCII (3 Oktette zu 4 ASCII-Zeichen + CRC) Plug-ins für Mail-Systeme, nicht MIME-kompatibel. PGP-Begrüßungstext: "No configuration file found. Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses. (c) Philip Zimmermann, Phil's Pretty Good Software International version - not for use in the USA. Does not use RSAREF. Current time: 1996/11/26 16:44 GMT" usw. Schlüsselverwaltung: z. B. Schlüssel-Generierung: pgp -kg (3 Sicherheitsstufen: privat mit 384 bit, kommerziell mit 512 bit, militärisch mit 1024 bit) Aufnahme fremder Schlüssel other.asc (im ASCII-Code!) in den eigenen Schlüsselring: pgp -ka other.asc (dabei muß der Schlüssel bewertet werden: nein / weiß nicht / eingeschränkt ja / ja ) Anzeigen aller Schlüssel im Ring: pgp -kc oder -kv (kürzer) Extrahieren von Schlüsseln: pgp -kx uid Löschen: pgp -kr uid Signieren: pgp -ks uid (zeigt auch Fingerprint an) Prüfen der Signatur: pgp -kc [uid] PGP ist inzwischen in viele mail-systeme integriert, spezielles mail-system: pgpsendmail PGP 9 verschlüsselt ganze Festplatten / Nachrichten. MOSS (MIME object security service): RFC 1848, kryptographische Verfahren nicht vorgegeben, hat sich nicht durchgesetzt. S/MIME (secure multipurpose internet mail extensions): Fa. RSA mit Unterstützung von Microsoft / Netscape u. a., PKCS-Mechanismen (public key crypto standard von RSA), versteht auch PEM, RC2 zur Verschlüsselung (Schlüssellänge 40 bit, wegen Exportfähigkeit), aber DES / Triple-DES optional, X.509v3 (flexibler) ohne CA-Hierarchie. PGP oft als Zusatz: PGP/MIME: von IETF als Internet-Standard favorisiert. MSP (message security protocol): OSI-gerecht, X.400 (nicht Bedingung), X.509, kryptographische Verfahren nicht vorgegeben. MailTrusT von TeleTrusT (65 Firmen/Einrichtungen): SigG-konform (deutsche Insellösung?), PEM (erweitert, bessere Krypto-Verfahren), S/MIME vorgesehen (wegen Internationalisierung), X.509v1 (später v3), Teilmenge der PKCS-Mechanismen (public key crypto standard) mit Schnittstelle zu sicherem PSE-Bereich (private secure environment, meist Smartcards nach PKCS#11), Protokolle, Datenaustauschformate (z. B. PKCS-CMS), Schlüsselverwaltung API.

5 Spam-Filter: - Teergruben (absichtlich offene Gateways) lassen Spams kleben - DNSBL (domain name service blackhole list): schwarze Listen von Spam-Versendern - Inhalt (Zeichenketten) im Betreff - P2P (peer to peer): Prüfsummen von Mails in Listen sammeln, oft auftretende Prüfsummen gehören zu Spams - Wegwerf(Einweg)-Mailadressen (sind für Spam-Sender wertlos) - Bayes-Filter: Wahrscheinlichkeit für das Auftreten bestimmter Wörte in Spams (langer Lernprozess) - Registrierung der Sender-ID bei DNS und Prüfung, ob IP-Adresse dem Absender entspricht - Nash-Filter (Spieltheoretiker Nash strebt Nash-Gleichgewicht an: starker Schutz gegen starken Angriff) Mailprovider heute meist mit Virencheck, z. B. GMX. R er anonymisieren Mails durch Leitung über Gateway-Kaskaden. Electronic Commerce Ein Kaufvorgang besteht aus Bestellung und Bezahlung Forderungen an Verträge (auch elektronische): Ordnungsmäßigkeit + Vollständigkeit Schutz vor Veränderungen/Verfälschungen Sicherung vor Verlust Einhaltung einer Aufbewahrungsfrist sichere Übertragung (schriftliche bzw. fernmündliche) Bestätigung Dokumentation des Ablaufs Anonymität (speziell bei digitalem Bargeld) Bestellsystem-Ablauf: 1) Händler-Angebot Händler Kunden (WWW) 2) Bestellung mit Zahlungsart Kunde Händler 3) Preisnennung Händler Kunde 4) Zahlungsobjekt (Bargeld/Einzugermächtigung) Kunde Händler 5) Quittung Händler Kunde, Lieferung (nicht elektronisch) Risiken: Echtheit der Nachrichten und Teilnehmer, Falschgeld, Vertraulichkeit (Kreditkartennummer, Kundenprofile) Zahlungssysteme (speziell E-Payment): Rechnung, Nachnahme, Telefonrechnung (über Internet oder 0190,...), Einzugsermächtigung / Lastschrift, Kreditkarte (z. B. CyberCash, SET), Scheck (möglichst digital signiert!), digitales Bargeld (elektronische Geldbörse, anonym über Hardware in Form von Chipkarten: Wallets, "white cards", z. B. ecash, oder kryptographisch gesichert), Kundenkonto, Treuhandsysteme, Online-Shopping, Handy / WAP-Handy (evtl. heikel: WAP-Gateway zur Umsetzung WTLS = wireless transport layer security protocol, führt zu SSL, d. h. keine end-to-end-verschlüsselung: Prozesse müssen so gekapselt werden, dass keine Übertragung im Netz erfolgt und nicht auf Klartext zugegriffen werden kann), z. B. Paybox. Anforderungen: gleiche Sicherheit wie bei Bargeld (d. h. fälschungssicheres Geld!), jeder muss Echtheit nachprüfen können (Bank signiert), Anonymität (kein Rückschluss auf bezahlende Person: Blindsignatur), Geld darf nicht mehrfach ausgegeben werden können (d. h. speziell Geheimnisteilungsverfahren: bei Mehrfachausgabe Zuordnung zum Besitzer möglich), Verifikation ohne Bank muss möglich sein. Noch offenes Problem: Wechselgeld. Beispiele: ebay-bezahlung mittels PayPal bzw. ab 2012 direkt bei ebay in 4 Schritten: 1) Käufer bezahlt an ebay; 2) ebay informiert den Verkäufer; 3) der Verkäufer verschickt den Artikel; 4) ebay bezahlt den Verkäufer. click & buy (Firstgate), net900 (in medias res), infin Micropayment (Ingenieurgesellschaft für Informationstechnologien) für kleinere Beträge ohne persönliche Daten. Bei etwaiger Übertragung der Kreditkartennummer auf SSH / https achten! Ecash / E-Cash (David Chaum, DB): digitales Bargeld, Doppelunterschrift, virtuelles/anonymes Geld durch "blinding" und "secret sharing", von BSI als ausreichend sicher" eingeschätzt, holländische Fa. DigiCash von David Chaum; blinding: Kunde erzeugt Seriennummer des Geldes (zur Kontrolle wegen Fälschung) und rechnet sie mit Blind-Faktor um (Bank signiert Geld + Seriennummer, ohne sie dem Kunden zuordnen zu können! Später kann die signierte Seriennummer ohne Blindfaktor kontrolliert werden. Problem: alle eingereichten Münzen müssen archiviert werden.) Cyber Cash (Fa., Dresdner Bank u. a.): Kreditkartenzahlung mit virtuellem Geld [wegen fehlender Akzeptanz eingestellt] HBCI (home banking computer interface, zentraler Kreditausschuß, seit 1996): 128-bit-Schlüssel, Chipkarten-Authentikation (ec-karte mit HBCI-Funktion, spezielles Lesegerät nötig!), private PIN (selbst gewählt: Paßwort, nicht PIN/TAN) Initialisierung: - Übergabe des RSA-Privatschlüssels auf Chipkarte / USB-Stick (PIN-geschützt) - öffentlichen Bankschlüssel über Internet holen und mit übergebenem/gesendetem Schlüssel mittels Hash vergleichen

6 - eigenen public key über Internet an Bank geben - Bank schickt Initialisierungsbrief, der unterschrieben an Bank zurückgeschickt wird - temporärer Sitzungschlüssel nach Triple-DES HBCI+ : HBCI mit PIN/TAN, FinTS-Standard (financial transaction service); ggf. SSL-Zertifikat der Bank prüfen! ggf. mtan (mobile TAN) per SMS; Beispiele: BfG, Software StarMoney / S-Connect der Sparkassen. BCS (banking communication standard), inkl. Schlüssel-Generierung / Austausch. Paybox: Bezahlung per Handy (m-commerce) nach einmaliger Anmeldung (Geheimnummer), Kunde gibt Handy-Nr. an Händler, Händler leitet weiter an Fa. Paybox (die hat Einzugsermächtigung), Paybox ruft Kunden an und nennt Zahlungsempfänger + Betrag, Kunde bestätigt mit PIN. SET (secure electronic transaction) Entstanden in den USA: Visa/Mastercard/IBM/Microsoft (Win2000) u. a., teuer; vollständiges Bestell/Zahlungssystem (seit 1997, aber noch wenig benutzt); Protokoll (verschlüsselte Kreditkartendaten gehen über das Kaufhaus zur Bank, nur dort Entschlüsselung möglich); DES (zufällige 56-bit-Schlüssel) für Nachrichten, 2 x RSA (1024-bit-Schlüssel): 1) s / p sender-e für DES-Schlüssel und Konto-Nummern; 2) s / p sender-s für Signaturen, d. h. jeder hat 2 Schlüssel-Paare; public-key-zertifikate für Händler analog Aufkleber "VISA" o. ä. (für Kunden optional); public-key-versendung grundsätzlich mit Zertifikat cert(pubkey); Hierarchie mit "root key/signature" und "replacement key" (bei Schlüssel-Austausch); weltweit abgesicherte Transaktionsserver (internationales Bankennetz); weitere Nachrichtentypen, z. B. bezüglich Kredit; Voraussetzung: sicheres mailing, z. B. mit PGP, S/MIME, sowie SSL; Auch für virtuelle Kreditkarten geeignet (Anforderung über PIN und geheimem Schlüssel, dann Download auf PC mit Ikon, Bezahlung über SET); Tendenz: Verschmelzung mit Chip/Geldkarten (PC-Lesegeräte)? SET-Ablauf [etwas vereinfacht]: (1) Bestellung (purchase request) K H: Anfrage (formlos) (initiate request) H K: m(cert(p H-S) cert(p BH-E)) sign(m)) (initiate response) K: veri(m), veri(p H), veri(p BH) (Verifikation) K H: mb E(mZ)Ĵ k S1 E(k S 1 Knr)Ĵ p BH-E dsign(mb,mz) [ cert(p K)] (Bestellung + Zahlungsanweisung im Umschlag: dual signature) H: veri(dsign(mb,mz)), [veri(p K)] H BK: E(mZ)Ĵ k S1 E(k S 1 Knr)Ĵ p BH-E dsign(mb,mz) H K: Q sign(q) cert(p H-S) (Quittung!) K: veri(q), veri(p H), Q Ablage (2) Autorisierung (payment authorisation) H BH: E(mZ)Ĵ k S1 E(k S 1 Knr)Ĵ p BH-E dsign(mb,mz) [ cert(p K)] E(A H)Ĵ k S2 (cert(p H-E) (cert(p H-S) [ cert(p K) ] E(k S2)Ĵ p BH-E BH: Entschlüsselung + Verifikation, Vergleich mz - A H BH BK: Anfrage (über Bankennetzwerk) BK BH: Antwort (über Bankennetzwerk) BH H: E(Antwort)Ĵ k S3 sign(antwort) E(k S3 KnrK)Ĵ p H-E E(Token)Ĵ k S4 E(k S4 Knr)Ĵ p BK-E (capture token im Umschlag) H: Entschlüsselung (teilweise) + Verifikation, Antwort + Token ablegen, Lieferung bzw. Dienstleistung ausführen (3) Abrechnung (payment capture) H BH: E(Betrag Rechnungsnr TAN)Ĵ k S5 + E(k S5 Token)Ĵ p BK-E cert(p H-E) cert(p H-S) (capture request im Umschlag) BH: Entschlüsselung, Verifikation, Token-Auswertung BH BK: Überweisungsauftrag (über Bankennetzwerk) BH H: E(Antwort)Ĵ k S5 + E(k S5)Ĵ p H-E H: Entschlüsselung + Verifikation H BH: Bestätigung (capture response) Legende: Vereinigung [...] optional E, D Verschlüsselung (encryption), Entschlüsselung (decryption) Ĵ k Verschlüsselung mit Schlüssel k CA certification authority K, H Kunde, Händler BH, BK Bank für Händler bzw. Kunde Knr Kreditkartennummer des Kunden mb, mz Bestellung, Zahlungsanweisung A Anfrage Q Quittung

7 problematische Schlüsselverwaltung (vorher nur verschleierte Netznamen, Verschlüsselung des Netzverkehrs auf MAC-Ebene: media access control: OSI-Schicht 2A) und weitere Schwächen (Schlüssel kann u.u. rekonstruiert werden). Authentikation durch gemeinsame Schlüssel oder offene Authentikation Verbesserungen: WEP2 mit 128-bit-Informationsverarbeitung, WEPplus (Agere Systems, lässt keine schwachen Schlüssel zu), Fast Packet Keying (RSA Data Security), Port Bases Access Control (IEEE 802.IX) WEP gilt aber insgesamt als unsicher. WPA = WiFi protected access (IEEE i) [Wifi = wireless fidelity]: WEP mit dynamischem Schlüssel (TKIP-Verfahren); aber zu knacken mit Beck-Tews-Methode und Ohigashi-Morii-Variante (einzelne Pakete werden entschlüsselt und manipuliert wieder eingeschleust); deshalb jetzt aktuell: WPA2 (seit 2004): Verschlüsselung nach AES, TKIP oder CCMP (counter mode / CBC-MAC protocol auf AES-Basis) Zusätzlich wichtig: 1) gutes Passwort; 2) verschleiernder WLAN-Netzwerkname (SSID = service set identifier), Sichtbarkeit abschalten; 3) nur bestimmten Rechnern Zugriff erlauben (über MAC-Liste), Gerätesperre für neue (unbekannte) Geräte im WLAN-Router einstellen; 4) VPN einsetzen p, s public key, secret key k S zufälliger Sitzungsschlüssel für DES h Hash-Funktion cert(p) = p sign(p)ĵ s CA (Zertifikat eines public key) sign(m)ĵ s Sender = E(h(m))Ĵ s Sender-S (digitale Signatur) dsign(m1,m2) = E(h(h(m1) h(m2))ĵ s Sender-S (duale Signatur) veri(m) : h(m) = D(sign)Ĵ p Sender-E? (Verifikation einer Nachricht) veri(p) : p Sender = D(cert(p Sender))Ĵ p CA? (Verifikation eines Zertifikats) Security-Suiten aus Firewall, Virenscanner, Internet-Sicherheit (Werbeblocker, Kindersicherung, Löschen von Surfspuren), meist mit Wizards, Updates, bootfähiger CD, Angreifer-Lokalisation. Beispiele: Norton Internet Security 2003 (Symantec), McAfee Internet Security 5.0, Steganos Internet Security, Kaspersky (Russland). Handy-Bezahlung an Kassen mittels NFC (Nahfeld-Kommunikation) über NFC-Chips bzw. -Etiketten oder mittels Pixel-Codes, in denen die Identifikationsdaten versteckt sind (z. B. von Fa. Secupay in Pulsnitz). Sicherheit durch die Nähe zwischen Kasse und Kunden und wegen mehrerer getrennter PIN-geschützter Kanäle (Handy, App und Überweisungsbestätigung) gegeben. Zukünftig evtl. auch mittels virtuellem Geld / open-source-geld (System ISIS in USA). Chipkarten als Sicherheitswerkzeug Anwendungen: Telefonkarte, Krankenkasse, Scheckkarte, elektronische Geldbörse. Anzustreben: 1 Karte für alle Branchen (IEP = intersector electronic purse). Kabellose Kommunikation Mobilfunk: Standard GSM (group special mobile, weiterentwickelt zu global system for mobilcommunication), enthält gute Verschlüsselung für D-Netz (Standard vorher: Verschlüsselung nur bis Basisstation, d. h. erster Funkmast). Forderungen: Authentikation der Teilnehmer (speziell zur Abrechnung), Geheimhaltung der Kunden-Identität sowie der Verkehrs- und Nutzdaten. 1) Authentikation mit challenge-response SIM = subsriber identify module = Chipkarte AUC = authentication center VLR = visitor location register MSR = mobile station register RAND = challenge KI = token 2) Erzeugung des Chiffrierschlüssels KC TMSI = temporary subscriber identification number (wird von Zeit zu Zeit von Zentrale an Mobilstation gesendet, um Identität nicht preiszugeben) BSS = Betreiber-Station 3) Verschlüsselung (durchgängig bei Siemens-Krypto-Handy) W-LAN / Wave-LAN (wireless = kabellos): Basis-Sicherheit WEP (wired equivalent privacy) im Standard IEEE : Klartext + Prüfsumme ICV XOR Schlüssel = RC4 (Initialisierungsvektor IV + shared key) Schlüsseltext

8 WLAN-Schutz-Varianten: - ungeschützt (kein Kennwort): volle Haftbarkeit bei Missbrauch - schwacher Schutz (kurzes WPA2-Kennwort) - ungenügender Schutz (WEP-Schlüssel, MC-Filter, SSID-Schleier): angreifbar (PTW-Attacke, FMS/Korek-Methode) - ausreichender Schutz (langer WPA2-Schlüssel mit 8 16 Stellen und nicht nur Buchstaben; Gast-Zugang, um gelegentlich ohne Bedenken Gästen den eigenen Internet-Zugang zur Verfügung stellen zu können) Bluetooth: Verschlüsselung: 128-bit-Initialisierungsschlüssel aus 16-stelliger PIN + Geräteadresse + Zufallszahl, damit wird link key für jede Verbindung ausgetauscht; damit wird encryption key generiert (8 128 bit); Authentikation mit challenge-response. kd rieck febr. 2015

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003

IPSec. Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler. Jänner 2003 IPSec Michael Gschwandtner, Alois Hofstätter, Roland Likar, Horst Stadler Jänner 2003 Gschwandtner/Hofstätter/Likar/Stadler - IPsec 1 Einleitung (1) Ziele des Datenverkehrs Geschwindigkeit Verlässlichkeit

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze II SS 2015. Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze II SS 2015 Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 14. Juli 2015 Betriebssysteme / verteilte Systeme Rechnernetze

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sicherheit in WLAN. Sämi Förstler Michael Müller

Sicherheit in WLAN. Sämi Förstler Michael Müller Sicherheit in WLAN Sämi Förstler Michael Müller 2.6.2005 Inhalt WLAN-Einführung Sicherheit: Eine Definition Sicherheitsmassnahmen Aktueller Stand / Fazit Ausblicke Fragen und Diskussion WLAN-Einführung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sicherheitsdienste in IPv6

Sicherheitsdienste in IPv6 Sicherheitsdienste in IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Sicherheitsdienste in IPv6 (1) Motivation Die neuen Benutzungsformen des Internet für Electronic Commerce und

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren

Grundlagen: Verschlüsseln Signieren Vertrauen Zertifizieren Fragen Wie erzeuge ich mir ein Schlüsselpaar? Wie veröffentliche ich meinen öffent. Schlüssel? Wie komme ich an Schlüssel meiner Kommunikationspartnerin? Woher weiss ich, dass der Schlüssel wirklich von

Mehr

VPN - Virtual Private Networks

VPN - Virtual Private Networks VPN - Virtual Private Networks Wolfgang Böhmer Kommunikationssicherheit in VPN- und IP-Netzen, über GPRS und WLAN ISBN 3-446-22930-2 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-22930-2

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.

Wireless Security. IT Security Workshop 2006. Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin. Wireless Security IT Security Workshop 2006 Moritz Grauel grauel@informatik.hu-berlin.de Matthias Naber naber@informatik.hu-berlin.de HU-Berlin - Institut für Informatik 29.09.2006 (HU-Berlin - Institut

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Netztechnologien / Repetition Karl Meier karl.meier@kasec.ch 16.12.2006 Agenda 1 2 3 4 5 6 7 Internet und Protokolle, IP Adressierung Die Transportprotokolle UDP

Mehr

Handout. Holger Christian. Thema: VPN

Handout. Holger Christian. Thema: VPN Handout Holger Christian Thema: VPN VPN-Definition: Ein virtuelles privates Netz (VPN) ist ein Netz von logischen Verbindungen zur Übermittlung von privaten Daten/Informationen bzw. Datenverkehr. Eine

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client

bintec Secure IPSec Client - für professionellen Einsatz bintec IPSec Client bintec Secure IPSec Client - für professionellen Einsatz Unterstützt 32- und 64-Bit Betriebssysteme Windows 7, Vista, Windows XP Integrierte Personal Firewall Einfache Installation über Wizard und Assistent

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr