Sicherheitsstandards in Kommunikationssystemen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsstandards in Kommunikationssystemen"

Transkript

1 Sicherheitsstandards in Kommunikationssystemen OSI und X.400 / X.500 Internet ( IPsec, SSL ) ISDN Anwender-Standards: Sichere Mail-Systeme ( PGP u. a., Spam-Filter ) Electronic Commerce ( HBCI, E-Cash, Paybox, SET ) Kabellose Kommunikation OSI und X.400 / X.500 OSI (offene Systeme): Sicherheitsfunktionen im OSI-Modell: OSI 7498, X.200 Standard: Sicherungs/Verbindungsschicht (2): Fehlererkennung/behebung mit HDLC-Prozedur (high level data link control), Sicherheitsdienste für Netzwerk/Vermittlungsschicht (3) (alles nur physische Sicherheit). Keine Maßnahmen gegen Zugriffsrisiken! Zusätzlich OSI-Sicherheitsarchitektur (security architecture): OSI als Zusatz zum OSI-Modell: 14 Funktionen, zunächst keine Implementierungsvorschriften ("security frameworks", "security models"); Anhang verweist auf Gefahren/Angriffsmöglichkeiten. Empfehlungen X.400 (MHS = message handling system), X.500 (The Directory: Auskunft/Verzeichnissystem): (CCITT bzw. ITU = international telecommunication union) X.400 seit 1988 mit Sicherheitsdiensten für Kommunikation und Speicherung von Nachrichten (detaillierter als bei OSI), enthält 10 Bedrohungen und 13 Sicherheitsfunktionen (2 zum Schutz von Verbindungen, 11 für Einzelmeldungen. Inhalt (content) und Umschlag (envelope) jeder Meldung (Umschlag mit Informationen für message transfer system) Implementierungen (EU): PASSWORD = piloting authentic.and security services within OSI applications for research and development, TESI = trans european service infrastructure. X.509 "Rahmen für Authentikationen" analog ISO : asymmetrische Chiffrierverfahren, öffentliche Schlüssel in DIB (directory information base), Regeln für Schlüssel-Zertifikate, Handshake-Protokolle zur Teilnehmer-Authentikation durch unterschriebene Nachrichten (Token): one/two/three-wayhandshake one: Sender- u. Nachrichten-Authentikation two: three: Sender-, Empfänger- u. Nachrichten-Authentikation zusätzlich Zeitstempel (A sendet Zufallszahl, die B im 2. Schritt mit eigener Zufallszahl zurücksendet, A sendet Zufallszahl von B im 3. Schritt zurück) gegen replay (wichtig bei nichtsynchronisierten Uhren) [viele Varianten] CA-Hierarchie!, evtl. außerhalb des Netzes, jede CA bildet einen Vertrauensbereich: zugehörige Nutzer benutzen denselben public key, Nutzer unterschiedlicher Bereiche benötigen zusätzlich die anderen public keys mit Zertifikat einer übergeordneten CA, d. h.: Authentikationsserver als Auskunftssystem wichtig. Implementierungen in Deutschland (VERDI) und EU (PARADISE = piloting a researchers directory service in europe) Internet (TCP/IP) Standard-Protokoll-Suite IPsec der IETF (internet engineering task force), war für IPv4 vorgesehen, dann IPv6; jetzt separat, da die v6-einführung noch unklar ist (wegen dynamischer IP-Adressen): SA (security association) der Partner mit SPI (security parameter index: Algorithmen zur Verschlüsselung und Authentikation, die Schlüssel, Initialvektor der Verschlüsselung, Gültigkeitszeitraum, Senderadresse) 1) AH (authentication header) im IP-Datagramm, Authentikation und zugleich Integrität durch HMAC gesichert: HMAC-MD5-96 oder HMAC-SHA1-96 2) ESP (encapsulation security payload) zur Verschlüsselung/Authentikation der gekapselten Daten (kryptographische Verfahren nicht fest vorgeschrieben, aber mindestens DES und CBC-Modus) AH + ESP : Anti-Replay-Service (ARS): 32-bit-Feld mit monoton steigender Sequenz-Nr. 3) IKE (internet key exchange, entspricht ISAKMP/Oakley) zur Schlüssel-Verwaltung und zum Aufbau eines sicheren Tunnels, speziell Signaturen nach RSA oder DSS, public-key-zertifikate, pre-shared-keys (vorher verteilt), Schlüssel-Austausch nach Diffie-Hellman Verschlüsselung in Routern oder bei Providern (ISP) Transport- oder Tunnel-Modus: nur Daten-Verschlüsselung oder zusätzlich Verschlüsselung des IP-Headers; im Tunnel-Modus laufen alle Daten auf Ebene 3 über IPsec-Gateway, das die Daten kapselt, verschlüsselt und weiterleitet. Zentrale Datenbasis: DOI (domain of interpretation)

2 Linux-Implementierung: FreeS / WAN IPv6 mit 2 zusätzlichen IP-Headern: Authentication Header mit symmetrisch verschlüsselter kryptographischer Prüfsumme nach "Keyed MD5" (auch anders möglich). Probleme: nicht in allen Ländern erlaubt; key management protocol muß noch definiert werden; sichert nur die Verbindung, ersetzt nicht Firewalls, da durch Implementierungs-/Administartions-/Benutzer-fehler Eindringen möglich werden kann. Browser-Schutz (nicht sicher): Sandbox, Datenausführungsverhinderung (DEP = data execution prevention, Windows, schützt Daten im Arbeitsspeicher), ASLR = address space layout randomization (gegen buffer overflow, Windows) sftp (secure FTP) unter SSH, ebenso Tunneln von X11 und TCP möglich, secure SNMP (SNMP II, SNMPv2). NAT (network address translation): RFC 1631, modifiziert IP-Adressen (eine Adresse für Netzwerk), d. h. Struktur nicht mehr erkennbar, speziell bei Firewalls. Z. Zt. 70 RFC (requests for comments: TCP/IP-Implementationsstandard) zur Sicherheit, die Hälfte davon seit 1995, z. B. RFC für IPsec, RFC (PEM), RFC 1422 (CA-Hierarchie nach X.509), RFC 1424 (Interface Teilnehmer - CA). TCP-Wrapper und IP-Filter (Proxy-Programme) geben Verbindung zum Server erst nach Prüfung frei (aber Fälschungen mit Trojanern bekannt!). ITU-Standards für sichere IP-Multipoint-Verbindungen: H.323 (H.320 für ISDN, H.243/5 für Kennwörter). Internet-Telefonie (VoIP) wird verschlüsselt. Arbeitsgruppen für sichere Protokolle: CIPSO (commercial IP security option working group) IPSEC (IP security protocol working group) Sicherheitsservice im Internet: WWW, teilweise signierte Patches, z. B. Sun. Anonymisierer geben dem Web-Server statt der Client-IP-Adresse nur ihre Proxy-Server-Adresse bekannt. Meist wird ein Anonymisierungsnetzwerk mit einem Endknoten (Exit Node) aufgebaut. Beispiele: o JAP (Java Anon Proxy) in TU Dresden: Proxy-Ketten ( s und Web-Zugriffe werden in viele Umschläge gesteckt und so über viele Server/Router geleitet, die jeweils nur einen Umschlag öffnen dürfen; analoge Software für Android-Smartphones in Arbeit. o InPrivate-Filter (Microsoft, verbirgt Surfspuren) o Stealther o Multi Proxy Tracking Protection blockiert Cookies zur Analyse des Nutzerverhaltens. SSL (secure socket layer) von Netscape (ab Netscape 2 und Explorer 3, meist Grundlage von e-commerce): zwei Schichten (zwischen HTTP und TCP): SSL Record Protokoll und SSL RSA -Handshake-Protocol zum Schlüssel-Austausch, ebenfalls optional, ohne Änderungen an Nachbarschichten einbaubar (128-bit-IDEA, 1024-bit-RSA). 1) Durch https://www... wird vom angesprochenen Server sein öffentlicher Schlüssel mit Zertifikat abgefordert, der wird zusammen mit Prüfsumme und ID (= Zertifikat) an den Browser zurückgemeldet. Zertifikate von Zertifizierungsfirmen (z. B. VeriSign) mit ID der Zertifizierungsstelle; jeder virtuelle Webserver benötigt ein eigenes Schlüsselpaar, weil in ID der Domain-Name einfließt. 2) Der Browser (Client) prüft das Server-Zertifikat und weiß somit, ob er wirklich mit dem gewünschten, in der URL angegebenen Server verbunden ist: dann schließt sich beim Internet Explorer das Bügelschloß bzw. der sonst gebrochene Schlüssel wird intakt (beim Navigator/Communicator). 3) Client übergibt sein Zertifikat an den Server (optional, da z. Z. noch zu wenige Nutzer über ein Zertifikat verfügen). 4) Erzeugung des session key (symmetrisch, secret master ): Der Client erzeugt mittels Zufallszahlengenerator Bitfolge (48 Byte lang, pre-master-secret); Austausch mittels public key des Servers; Hash-Wert davon (bei Client und Server gebildet) ist der master key. Der Client erzeugt jeweils einen neuen Sitzungsschlüssel (wird spätestens nach 24 Stunden gelöscht). Der Client (Browser) schickt dem Server vor Beginn des eigentlichen Datenaustausches einige Testnachrichten, die der Server nur beantworten kann, wenn er wirklich der Server ist, der er zu sein vorgibt. 5) authentische Verbindung läuft. (ein Hintergrundprozess prüft durch periodischen Datenaustausch, ob die Verbindung noch besteht: Heartbeat = Herzschlag) SSL kann leicht auf einem Apache-Web-Server installiert werden: OpenSSL (kostenlos, weit verbreitet), mod_ssl, apache_ssl; evtl. auch LDAP. Ein Directory-Server sammelt die Zertifikate passiert bei Verbesserungsarbeiten an OpenSSL ein Fehler beim Heartbeat, der das Einchleusen von Malware ermöglicht: Heartbleed (Herzblut). SSL-Nachfolger ist TLS (transport layer security)! Sichere Sites übertragen Teile (z. B. Kreditkartennummern) RSA-codiert. Zusätzlich Authentikation von Server und Browser über zertifizierte digitale ID ("Personalausweis") möglich. - Dann kein Kennwort mehr nötig! Sichere Server mit Zugriffsschutz sind z. B. UNIX-Apache (von NCSA) oder NCSA-Supercomputer. Einrichtung eines Web-Servers, z. B. IIS (internet information server, Windows):

3 1) Zertifikat installieren, 2) SSL aktivieren. Protokoll HTTPS seit 1994: Secure-HTTP, in Schicht 7, sichert also nur Nachricht, Port 443/tcp, Firmen-Konsortium, mit allen aktuellen Krypto-Standards (Verfahren nicht vorgeschrieben), z. B. PKCS (public key crypto standard) von RSA (digitale Umschläge, in gekapselten HTTP-Nachrichten). Funktionen optional (wegen Kompatibilität zum gewöhnlichen HTTP). Viele weitere Sicherheitsfunktionen. Phishing-Filter o vergleichen mit Liste bekannter Phishing-Sites o prüfen auf verdächtige Signale und senden ggf. in Pop-ups Warnungen o enthalten Smart-Screen-Filter ISDN (integrated services digital network): praktische Bedeutung nur bis zur endgültigen Etablierung von DSL Spezielle ISDN-Karten mit Sicherheitsmechanismen (DES, RSA; unterstützen auch SNMP) CLID = calling line identification: Anrufer-Nr. im D-Kanal kann durch Router mit Access-Liste verglichen werden PAP (password authentication protocol): 2-Wege-Handshake-Protokoll: 1) Kennwort im Klartext 2) Zustimmung/Ablehnung nach Vergleich mit Benutzerregister CHAP (challenge handshake authentication protocol): 3-Wege-Handshake-Protokoll: 1) B an A: challenge (Zufallscode zur Kennwort-Modifikation) 2) A an B: modifiziertes Kennwort 3) B an A: Zustimmung/Ablehnung nach Vergleich mit selbst modifiziertem Kennwort Zusätzlich periodisch Authentikation auch während der Sitzung. System "Babylon" verschlüsselte transparent B-Kanal nach DES (Schlüssel wurde jedesmal neu erzeugt und mit RSA ausgetauscht). RADIUS (remote authentication dial-in user service): zentrale Datenbank. DCE-Security: Kerberos ECMA-Sicherheitsarchitektur (european computer manufacturers association) (Implementierung im EU-Projekt SESAME = secure european system for applications in a multi-vendor environment, Kerberos-Erweiterung) Kompatibilität ECMA - DCE wurde angestrebt. Weitere Möglichkeiten: Java: Security-Manager schirmt mit bestimmter Sicherheitspolitik lokale Maschine gegen unerlaubte Applet-Aktivitäten ab (Applets können nicht aus Java-VM heraus, böswillige Software darin aber nicht völlig auszuschließen). ActiveX: Authenticode ermöglicht Authentikation des Servers mittels digitaler Signatur. Captchas: Sicherheitsabfragen zur Authentikation (von Webseite vorgegebene Zeichenfolge, die leider oft schwer lesbar ist, muss eingegeben werden); digitale Barriere.

4 Anwender-Standards Sichere Mail-Systeme Rechtswirksam nur, wenn die Identität des Absenders nachgewiesen werden kann; Identitätssicherheit schafft eine digitale Signatur (Sendeprotokoll oder Zeugen reichen nicht, aber ggf. eine Eingangsbestätigung). D Deutsche Post AG, seit 2010, sichert Identität des Absenders und verschlüsselte Übertragung vier Zulassungen durch das BSI: Telekom, T-Systems, Mentana Claimsoft, United Internet (GMX, web.de, 1&1); Mail-Adressen haben die PEM (privacy enhanced mail): Internet-Standard von 1988, 4 RFCs), X.509v1, erstmals Verschlüsselung und Signieren, DES, RSA für Schlüssel-Austausch, Format-Informationen werden nicht verschlüsselt, auch für Dateien geeignet, nicht MIME-kompatibel, kein Produkt (da PGP populärer wurde und Export-Verbot bestand). PGP (pretty good privacy): von Krypto-Rebell Philip Zimmermann, Volksnorm, Rechte dann bei Network Associates [ohne den Autor], dann PGP Corporation; im Internet: PGPi = PGP international, Oberfläche: OpenPGP, GP (engl.) als Freeware, G[NU]PGP. Im Dez wurde das Exportverbot aufgehoben, OpenPGP Standard (RFC 2440), GnuPG, Windows Privacy Tray von Ordix (frei). PGP ist ein komplettes Paket aus: - IDEA/Triple-DES/CAST-128 bzw. RSA/DSS (dann bis 4096 bit): Hybridverfahren!, kein Hand-shake für Sitzungsschlüssel, da Einmalschlüssel, - MD5 (128 bit langer Hash-Wert), - Schlüssel-Generierung und -Verwaltung, Vertrauensbildung für öffentliche Schlüssel. (Web of Trust statt CA-Hierarchie!), aber auch X.509 über CA möglich, - ZIP (standardmäßig Kompression!) - Radix-64-Umwandlung binär zu ASCII (3 Oktette zu 4 ASCII-Zeichen + CRC) Plug-ins für Mail-Systeme, nicht MIME-kompatibel. PGP-Begrüßungstext: "No configuration file found. Pretty Good Privacy(tm) 2.6.3i - Public-key encryption for the masses. (c) Philip Zimmermann, Phil's Pretty Good Software International version - not for use in the USA. Does not use RSAREF. Current time: 1996/11/26 16:44 GMT" usw. Schlüsselverwaltung: z. B. Schlüssel-Generierung: pgp -kg (3 Sicherheitsstufen: privat mit 384 bit, kommerziell mit 512 bit, militärisch mit 1024 bit) Aufnahme fremder Schlüssel other.asc (im ASCII-Code!) in den eigenen Schlüsselring: pgp -ka other.asc (dabei muß der Schlüssel bewertet werden: nein / weiß nicht / eingeschränkt ja / ja ) Anzeigen aller Schlüssel im Ring: pgp -kc oder -kv (kürzer) Extrahieren von Schlüsseln: pgp -kx uid Löschen: pgp -kr uid Signieren: pgp -ks uid (zeigt auch Fingerprint an) Prüfen der Signatur: pgp -kc [uid] PGP ist inzwischen in viele mail-systeme integriert, spezielles mail-system: pgpsendmail PGP 9 verschlüsselt ganze Festplatten / Nachrichten. MOSS (MIME object security service): RFC 1848, kryptographische Verfahren nicht vorgegeben, hat sich nicht durchgesetzt. S/MIME (secure multipurpose internet mail extensions): Fa. RSA mit Unterstützung von Microsoft / Netscape u. a., PKCS-Mechanismen (public key crypto standard von RSA), versteht auch PEM, RC2 zur Verschlüsselung (Schlüssellänge 40 bit, wegen Exportfähigkeit), aber DES / Triple-DES optional, X.509v3 (flexibler) ohne CA-Hierarchie. PGP oft als Zusatz: PGP/MIME: von IETF als Internet-Standard favorisiert. MSP (message security protocol): OSI-gerecht, X.400 (nicht Bedingung), X.509, kryptographische Verfahren nicht vorgegeben. MailTrusT von TeleTrusT (65 Firmen/Einrichtungen): SigG-konform (deutsche Insellösung?), PEM (erweitert, bessere Krypto-Verfahren), S/MIME vorgesehen (wegen Internationalisierung), X.509v1 (später v3), Teilmenge der PKCS-Mechanismen (public key crypto standard) mit Schnittstelle zu sicherem PSE-Bereich (private secure environment, meist Smartcards nach PKCS#11), Protokolle, Datenaustauschformate (z. B. PKCS-CMS), Schlüsselverwaltung API.

5 Spam-Filter: - Teergruben (absichtlich offene Gateways) lassen Spams kleben - DNSBL (domain name service blackhole list): schwarze Listen von Spam-Versendern - Inhalt (Zeichenketten) im Betreff - P2P (peer to peer): Prüfsummen von Mails in Listen sammeln, oft auftretende Prüfsummen gehören zu Spams - Wegwerf(Einweg)-Mailadressen (sind für Spam-Sender wertlos) - Bayes-Filter: Wahrscheinlichkeit für das Auftreten bestimmter Wörte in Spams (langer Lernprozess) - Registrierung der Sender-ID bei DNS und Prüfung, ob IP-Adresse dem Absender entspricht - Nash-Filter (Spieltheoretiker Nash strebt Nash-Gleichgewicht an: starker Schutz gegen starken Angriff) Mailprovider heute meist mit Virencheck, z. B. GMX. R er anonymisieren Mails durch Leitung über Gateway-Kaskaden. Electronic Commerce Ein Kaufvorgang besteht aus Bestellung und Bezahlung Forderungen an Verträge (auch elektronische): Ordnungsmäßigkeit + Vollständigkeit Schutz vor Veränderungen/Verfälschungen Sicherung vor Verlust Einhaltung einer Aufbewahrungsfrist sichere Übertragung (schriftliche bzw. fernmündliche) Bestätigung Dokumentation des Ablaufs Anonymität (speziell bei digitalem Bargeld) Bestellsystem-Ablauf: 1) Händler-Angebot Händler Kunden (WWW) 2) Bestellung mit Zahlungsart Kunde Händler 3) Preisnennung Händler Kunde 4) Zahlungsobjekt (Bargeld/Einzugermächtigung) Kunde Händler 5) Quittung Händler Kunde, Lieferung (nicht elektronisch) Risiken: Echtheit der Nachrichten und Teilnehmer, Falschgeld, Vertraulichkeit (Kreditkartennummer, Kundenprofile) Zahlungssysteme (speziell E-Payment): Rechnung, Nachnahme, Telefonrechnung (über Internet oder 0190,...), Einzugsermächtigung / Lastschrift, Kreditkarte (z. B. CyberCash, SET), Scheck (möglichst digital signiert!), digitales Bargeld (elektronische Geldbörse, anonym über Hardware in Form von Chipkarten: Wallets, "white cards", z. B. ecash, oder kryptographisch gesichert), Kundenkonto, Treuhandsysteme, Online-Shopping, Handy / WAP-Handy (evtl. heikel: WAP-Gateway zur Umsetzung WTLS = wireless transport layer security protocol, führt zu SSL, d. h. keine end-to-end-verschlüsselung: Prozesse müssen so gekapselt werden, dass keine Übertragung im Netz erfolgt und nicht auf Klartext zugegriffen werden kann), z. B. Paybox. Anforderungen: gleiche Sicherheit wie bei Bargeld (d. h. fälschungssicheres Geld!), jeder muss Echtheit nachprüfen können (Bank signiert), Anonymität (kein Rückschluss auf bezahlende Person: Blindsignatur), Geld darf nicht mehrfach ausgegeben werden können (d. h. speziell Geheimnisteilungsverfahren: bei Mehrfachausgabe Zuordnung zum Besitzer möglich), Verifikation ohne Bank muss möglich sein. Noch offenes Problem: Wechselgeld. Beispiele: ebay-bezahlung mittels PayPal bzw. ab 2012 direkt bei ebay in 4 Schritten: 1) Käufer bezahlt an ebay; 2) ebay informiert den Verkäufer; 3) der Verkäufer verschickt den Artikel; 4) ebay bezahlt den Verkäufer. click & buy (Firstgate), net900 (in medias res), infin Micropayment (Ingenieurgesellschaft für Informationstechnologien) für kleinere Beträge ohne persönliche Daten. Bei etwaiger Übertragung der Kreditkartennummer auf SSH / https achten! Ecash / E-Cash (David Chaum, DB): digitales Bargeld, Doppelunterschrift, virtuelles/anonymes Geld durch "blinding" und "secret sharing", von BSI als ausreichend sicher" eingeschätzt, holländische Fa. DigiCash von David Chaum; blinding: Kunde erzeugt Seriennummer des Geldes (zur Kontrolle wegen Fälschung) und rechnet sie mit Blind-Faktor um (Bank signiert Geld + Seriennummer, ohne sie dem Kunden zuordnen zu können! Später kann die signierte Seriennummer ohne Blindfaktor kontrolliert werden. Problem: alle eingereichten Münzen müssen archiviert werden.) Cyber Cash (Fa., Dresdner Bank u. a.): Kreditkartenzahlung mit virtuellem Geld [wegen fehlender Akzeptanz eingestellt] HBCI (home banking computer interface, zentraler Kreditausschuß, seit 1996): 128-bit-Schlüssel, Chipkarten-Authentikation (ec-karte mit HBCI-Funktion, spezielles Lesegerät nötig!), private PIN (selbst gewählt: Paßwort, nicht PIN/TAN) Initialisierung: - Übergabe des RSA-Privatschlüssels auf Chipkarte / USB-Stick (PIN-geschützt) - öffentlichen Bankschlüssel über Internet holen und mit übergebenem/gesendetem Schlüssel mittels Hash vergleichen

6 - eigenen public key über Internet an Bank geben - Bank schickt Initialisierungsbrief, der unterschrieben an Bank zurückgeschickt wird - temporärer Sitzungschlüssel nach Triple-DES HBCI+ : HBCI mit PIN/TAN, FinTS-Standard (financial transaction service); ggf. SSL-Zertifikat der Bank prüfen! ggf. mtan (mobile TAN) per SMS; Beispiele: BfG, Software StarMoney / S-Connect der Sparkassen. BCS (banking communication standard), inkl. Schlüssel-Generierung / Austausch. Paybox: Bezahlung per Handy (m-commerce) nach einmaliger Anmeldung (Geheimnummer), Kunde gibt Handy-Nr. an Händler, Händler leitet weiter an Fa. Paybox (die hat Einzugsermächtigung), Paybox ruft Kunden an und nennt Zahlungsempfänger + Betrag, Kunde bestätigt mit PIN. SET (secure electronic transaction) Entstanden in den USA: Visa/Mastercard/IBM/Microsoft (Win2000) u. a., teuer; vollständiges Bestell/Zahlungssystem (seit 1997, aber noch wenig benutzt); Protokoll (verschlüsselte Kreditkartendaten gehen über das Kaufhaus zur Bank, nur dort Entschlüsselung möglich); DES (zufällige 56-bit-Schlüssel) für Nachrichten, 2 x RSA (1024-bit-Schlüssel): 1) s / p sender-e für DES-Schlüssel und Konto-Nummern; 2) s / p sender-s für Signaturen, d. h. jeder hat 2 Schlüssel-Paare; public-key-zertifikate für Händler analog Aufkleber "VISA" o. ä. (für Kunden optional); public-key-versendung grundsätzlich mit Zertifikat cert(pubkey); Hierarchie mit "root key/signature" und "replacement key" (bei Schlüssel-Austausch); weltweit abgesicherte Transaktionsserver (internationales Bankennetz); weitere Nachrichtentypen, z. B. bezüglich Kredit; Voraussetzung: sicheres mailing, z. B. mit PGP, S/MIME, sowie SSL; Auch für virtuelle Kreditkarten geeignet (Anforderung über PIN und geheimem Schlüssel, dann Download auf PC mit Ikon, Bezahlung über SET); Tendenz: Verschmelzung mit Chip/Geldkarten (PC-Lesegeräte)? SET-Ablauf [etwas vereinfacht]: (1) Bestellung (purchase request) K H: Anfrage (formlos) (initiate request) H K: m(cert(p H-S) cert(p BH-E)) sign(m)) (initiate response) K: veri(m), veri(p H), veri(p BH) (Verifikation) K H: mb E(mZ)Ĵ k S1 E(k S 1 Knr)Ĵ p BH-E dsign(mb,mz) [ cert(p K)] (Bestellung + Zahlungsanweisung im Umschlag: dual signature) H: veri(dsign(mb,mz)), [veri(p K)] H BK: E(mZ)Ĵ k S1 E(k S 1 Knr)Ĵ p BH-E dsign(mb,mz) H K: Q sign(q) cert(p H-S) (Quittung!) K: veri(q), veri(p H), Q Ablage (2) Autorisierung (payment authorisation) H BH: E(mZ)Ĵ k S1 E(k S 1 Knr)Ĵ p BH-E dsign(mb,mz) [ cert(p K)] E(A H)Ĵ k S2 (cert(p H-E) (cert(p H-S) [ cert(p K) ] E(k S2)Ĵ p BH-E BH: Entschlüsselung + Verifikation, Vergleich mz - A H BH BK: Anfrage (über Bankennetzwerk) BK BH: Antwort (über Bankennetzwerk) BH H: E(Antwort)Ĵ k S3 sign(antwort) E(k S3 KnrK)Ĵ p H-E E(Token)Ĵ k S4 E(k S4 Knr)Ĵ p BK-E (capture token im Umschlag) H: Entschlüsselung (teilweise) + Verifikation, Antwort + Token ablegen, Lieferung bzw. Dienstleistung ausführen (3) Abrechnung (payment capture) H BH: E(Betrag Rechnungsnr TAN)Ĵ k S5 + E(k S5 Token)Ĵ p BK-E cert(p H-E) cert(p H-S) (capture request im Umschlag) BH: Entschlüsselung, Verifikation, Token-Auswertung BH BK: Überweisungsauftrag (über Bankennetzwerk) BH H: E(Antwort)Ĵ k S5 + E(k S5)Ĵ p H-E H: Entschlüsselung + Verifikation H BH: Bestätigung (capture response) Legende: Vereinigung [...] optional E, D Verschlüsselung (encryption), Entschlüsselung (decryption) Ĵ k Verschlüsselung mit Schlüssel k CA certification authority K, H Kunde, Händler BH, BK Bank für Händler bzw. Kunde Knr Kreditkartennummer des Kunden mb, mz Bestellung, Zahlungsanweisung A Anfrage Q Quittung

7 problematische Schlüsselverwaltung (vorher nur verschleierte Netznamen, Verschlüsselung des Netzverkehrs auf MAC-Ebene: media access control: OSI-Schicht 2A) und weitere Schwächen (Schlüssel kann u.u. rekonstruiert werden). Authentikation durch gemeinsame Schlüssel oder offene Authentikation Verbesserungen: WEP2 mit 128-bit-Informationsverarbeitung, WEPplus (Agere Systems, lässt keine schwachen Schlüssel zu), Fast Packet Keying (RSA Data Security), Port Bases Access Control (IEEE 802.IX) WEP gilt aber insgesamt als unsicher. WPA = WiFi protected access (IEEE i) [Wifi = wireless fidelity]: WEP mit dynamischem Schlüssel (TKIP-Verfahren); aber zu knacken mit Beck-Tews-Methode und Ohigashi-Morii-Variante (einzelne Pakete werden entschlüsselt und manipuliert wieder eingeschleust); deshalb jetzt aktuell: WPA2 (seit 2004): Verschlüsselung nach AES, TKIP oder CCMP (counter mode / CBC-MAC protocol auf AES-Basis) Zusätzlich wichtig: 1) gutes Passwort; 2) verschleiernder WLAN-Netzwerkname (SSID = service set identifier), Sichtbarkeit abschalten; 3) nur bestimmten Rechnern Zugriff erlauben (über MAC-Liste), Gerätesperre für neue (unbekannte) Geräte im WLAN-Router einstellen; 4) VPN einsetzen p, s public key, secret key k S zufälliger Sitzungsschlüssel für DES h Hash-Funktion cert(p) = p sign(p)ĵ s CA (Zertifikat eines public key) sign(m)ĵ s Sender = E(h(m))Ĵ s Sender-S (digitale Signatur) dsign(m1,m2) = E(h(h(m1) h(m2))ĵ s Sender-S (duale Signatur) veri(m) : h(m) = D(sign)Ĵ p Sender-E? (Verifikation einer Nachricht) veri(p) : p Sender = D(cert(p Sender))Ĵ p CA? (Verifikation eines Zertifikats) Security-Suiten aus Firewall, Virenscanner, Internet-Sicherheit (Werbeblocker, Kindersicherung, Löschen von Surfspuren), meist mit Wizards, Updates, bootfähiger CD, Angreifer-Lokalisation. Beispiele: Norton Internet Security 2003 (Symantec), McAfee Internet Security 5.0, Steganos Internet Security, Kaspersky (Russland). Handy-Bezahlung an Kassen mittels NFC (Nahfeld-Kommunikation) über NFC-Chips bzw. -Etiketten oder mittels Pixel-Codes, in denen die Identifikationsdaten versteckt sind (z. B. von Fa. Secupay in Pulsnitz). Sicherheit durch die Nähe zwischen Kasse und Kunden und wegen mehrerer getrennter PIN-geschützter Kanäle (Handy, App und Überweisungsbestätigung) gegeben. Zukünftig evtl. auch mittels virtuellem Geld / open-source-geld (System ISIS in USA). Chipkarten als Sicherheitswerkzeug Anwendungen: Telefonkarte, Krankenkasse, Scheckkarte, elektronische Geldbörse. Anzustreben: 1 Karte für alle Branchen (IEP = intersector electronic purse). Kabellose Kommunikation Mobilfunk: Standard GSM (group special mobile, weiterentwickelt zu global system for mobilcommunication), enthält gute Verschlüsselung für D-Netz (Standard vorher: Verschlüsselung nur bis Basisstation, d. h. erster Funkmast). Forderungen: Authentikation der Teilnehmer (speziell zur Abrechnung), Geheimhaltung der Kunden-Identität sowie der Verkehrs- und Nutzdaten. 1) Authentikation mit challenge-response SIM = subsriber identify module = Chipkarte AUC = authentication center VLR = visitor location register MSR = mobile station register RAND = challenge KI = token 2) Erzeugung des Chiffrierschlüssels KC TMSI = temporary subscriber identification number (wird von Zeit zu Zeit von Zentrale an Mobilstation gesendet, um Identität nicht preiszugeben) BSS = Betreiber-Station 3) Verschlüsselung (durchgängig bei Siemens-Krypto-Handy) W-LAN / Wave-LAN (wireless = kabellos): Basis-Sicherheit WEP (wired equivalent privacy) im Standard IEEE : Klartext + Prüfsumme ICV XOR Schlüssel = RC4 (Initialisierungsvektor IV + shared key) Schlüsseltext

8 WLAN-Schutz-Varianten: - ungeschützt (kein Kennwort): volle Haftbarkeit bei Missbrauch - schwacher Schutz (kurzes WPA2-Kennwort) - ungenügender Schutz (WEP-Schlüssel, MC-Filter, SSID-Schleier): angreifbar (PTW-Attacke, FMS/Korek-Methode) - ausreichender Schutz (langer WPA2-Schlüssel mit 8 16 Stellen und nicht nur Buchstaben; Gast-Zugang, um gelegentlich ohne Bedenken Gästen den eigenen Internet-Zugang zur Verfügung stellen zu können) Bluetooth: Verschlüsselung: 128-bit-Initialisierungsschlüssel aus 16-stelliger PIN + Geräteadresse + Zufallszahl, damit wird link key für jede Verbindung ausgetauscht; damit wird encryption key generiert (8 128 bit); Authentikation mit challenge-response. kd rieck febr. 2015

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

IT-Sicherheit Kapitel 10 IPSec

IT-Sicherheit Kapitel 10 IPSec IT-Sicherheit Kapitel 10 IPSec Dr. Christian Rathgeb Sommersemester 2014 1 TCP/IP TCP/IP-Schichtenmodell: 2 TCP/IP Sicherheitsmechanismen in den Schichten: 3 TCP/IP TCP verpackt die Anwenderdaten in eine

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ support@ibh.de 1 2 Was ist ein

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Sichere Netzwerke mit IPSec. Christian Bockermann

Sichere Netzwerke mit IPSec. Christian Bockermann <christian@ping.de> Sichere Netzwerke mit IPSec Christian Bockermann Überblick Gefahren, Ziele - Verschlüsselung im OSI-Modell IPSec - Architektur - Schlüssel-Management - Beispiele Unsichere Kommunikation

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

WLAN-Technologien an der HU

WLAN-Technologien an der HU WLAN-Technologien an der HU 1. Technik, Abdeckung, Verfahren 2. Gegenwärtige Sicherheitstechnologien 3. Authentifizierung 802.1x, Verschlüsselung WPA/WPA2 4. Authentifizierung und Verschlüsselung mit IPSec-VPN

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky

WLAN Angriffsszenarien und Schutz. OSZ IMT - FA16 Jirka Krischker & Thomas Roschinsky Gliederung WLAN Angriffsszenarien und Schutz Begriffliches Entdecken eines WLANs Schwachstellen und deren Beseitigung Konzeption einer WLAN-Architektur Implementieren der WLAN-Architektur in ein vorhandenes

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Mobilkommunikationsnetze - 802.11 Security -

Mobilkommunikationsnetze - 802.11 Security - - 802.11 Security - Vorlesung Historisch: WEP Wired Equivalent Privacy (WEP) Verschlüsselung mit RC4-Stromchiffre mit 40 bzw. 104 Bit Schlüssel 24-Bit-Initialisierungsvektor zur Vermeidung von Schlüsselduplikaten

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Virtual Private Networks mit OpenVPN. Matthias Schmidt Chaostreff Giessen/Marburg

Virtual Private Networks mit OpenVPN. Matthias Schmidt <xhr@giessen.ccc.de> Chaostreff Giessen/Marburg Virtual Private Networks mit OpenVPN Matthias Schmidt Agenda Einführung Szenarien Protokolle Transport Layer Security v1 pre-shared keys Installation Konfiguration Wichtige Parameter

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Firewalls und Virtuelle Private Netze

Firewalls und Virtuelle Private Netze s und Virtuelle Private Netze Jürgen Quittek Institut für Informatik Freie Universität Berlin C&C Research Laboratories NEC Europe Ltd., Berlin Vorlesung Rechnernetze Institut für Informatik Freie Universität

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr