Diplomarbeit. Thema: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH)

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Thema: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH)"

Transkript

1 Hochschule für Technik und Wirtschaft Dresden (FH) Fachbereich Informatik/Mathematik Diplomarbeit im Studiengang Wirtschaftsinformatik Thema: Entwurf und prototypische Realisierung von Maßnahmen eines Autorisierungs- und Datensicherheitskonzeptes in einer SQL-basierten chemischen Stoffdatenbank eingereicht von: Mathias Herzog eingereicht am: Betreuer: Prof. Dr. oec. Gunter Gräfe Fachbereich Informatik / Mathematik Hochschule für Technik und Wirtschaft Dresden (FH) Dr. Vinzenz Brendler Institut für Radiochemie Forschungszentrum Dresden-Rossendorf e. V.

2 Danksagung Ich möchte mich an dieser Stelle bei allen bedanken, die mich bei der Bearbeitung meines Diplomarbeitsthemas unterstützt haben. Für die Betreuung seitens der Hochschule für Technik und Wirtschaft (HTW) Dresden, bedanke ich mich bei Herrn Prof. Günter Gräfe. Außerdem danke ich Herrn Dr. Vinzenz Brendler vom Forschungszentrum Dresden-Rossendorf, für zahlreiche interessante Diskussionen und die Betreuung meiner Diplomarbeit. Des Weiteren möchte ich den Verbundspartnern im Verbundprojekt THEREDA, besonders Frau Dr. Anke Richter vom Forschungszentrum Dresden-Rossendorf, Herrn Dr. Helge Moog von der Gesellschaft für Anlagen- und Reaktorsicherheit sowie Herrn Steffen Leske meinen Dank aussprechen.

3 Inhaltsverzeichnis ABBILDUNGSVERZEICHNIS... IV TABELLENVERZEICHNIS... V ABKÜRZUNGSVERZEICHNIS... VI 1. EINLEITUNG IT-SICHERHEIT ASPEKTE DER IT-SICHERHEIT Begriffe BSI: Leitfaden IT-Sicherheit Gesetze und Standards MAßNAHMEN ZUR DATENSICHERHEIT IN DATENBANKSYSTEMEN Transaktion Datenintegrität VERSCHLÜSSELUNGSVERFAHREN ZUR SICHEREN KOMMUNIKATION Kryptographische Grundlagen Verfahren zur sicheren Kommunikation AUTHENTIFIZIERUNG UND AUTORISIERUNG AUTHENTIFIZIERUNG Passwort-Authentifizierung Smart Card Fingerprint-Scanner Digitale Zertifikate Digitale Signatur Challenge-Response-Authentifizierung AUTORISIERUNG Discretionary Access Control (DAC) Mandatory Access Control (MAC) Role-based Access Control (RBAC) I -

4 4. WEB-TECHNOLOGIEN UND SPEZIELLE ANGRIFFSTECHNIKEN SICHERHEITSASPEKTE WEBBASIERTER TECHNOLOGIEN clientseitige Technologien serverseitige Technologien BEDROHUNGEN AUS DEM Parametermanipulation SQL-Injection Denial of Service (DoS) Cross-Site Scripting (XSS) THEREDA: AUSGANGSITUATION UND ANFORDERUNGEN ZIELE UND NUTZEN VON THEREDA AUSGANGSSITUATION FUNKTIONALE ANFORDERUNGEN NICHT-FUNKTIONALE ANFORDERUNGEN ENTWURF NUTZERVERWALTUNG BENUTZERFUNKTIONEN unregistereduser registereduser author auditor accessadministrator systemadministrator SYSTEMFUNKTIONEN Prüfen / Controlling Logging Verarbeitung PROTOTYPISCHE REALISIERUNG THEREDA: DER DATENBANKNUTZER AUTHENTIFIZIERUNG II -

5 7.2.1 Serverauthentifizierung Clientauthentifizierung FAZIT I. ANHANG II. LITERATURVERZEICHNIS III -

6 Abbildungsverzeichnis Abbildung 1: Zusammenhang der Begriffe... 3 Abbildung 2: Einfaches kryptographisches Modell, nach [B_KAPPE1], S Abbildung 3: Symmetrische Kryptographie, vgl. [B_KAPPE1], S Abbildung 4: Asymmetrische Kryptographie, nach [B_KAPPE1], S Abbildung 5: SSL-Handshakeverfahren, vgl. [B_MARTI1], S Abbildung 6: Asymmetrische Challenge-Response-Authentifizierung, vgl. [B_KAPPE1], S Abbildung 7: THEREDA: Web-Architektur Abbildung 8: THEREDA: Nutzergruppendiagramm Abbildung 9: USE CASE: unregistereduser Abbildung 10: USE CASE: registered User Abbildung 11: USE CASE: author Abbildung 12: USE CASE: auditor Abbildung 13: USE CASE: accessadministrator Abbildung 14: USE CASE: systemadministrator Abbildung 15: Erstellung des Serverzertifikats mittels OpenSSL Abbildung 16: Passwortprüffunktion, nach [B_KUNZx1], S. 156f IV -

7 Tabellenverzeichnis Tabelle 1: Vergleich der Methoden zur Benutzerauthentifizierung, vgl. [I_BROMB1] Tabelle 2: Übersicht möglicher Passworträume, nach [B_KAPPE1], S Tabelle 3: Passwortrichtlinien, vgl. [B_RICHT1], S Tabelle 4: Crack-Dauer für Windows-Passwörter (NTLM), nach [Z_CT0609], S Tabelle 5: Open Source Lizenzen, nach [I_KLEIJ1] Tabelle 6: Übersicht Angriffsmethoden, vgl. [I_BREAC1], S Tabelle 7: THEREDA: Versionsänderungen Tabelle 8: THEREDA: Benutzerfunktionen, nach Nutzergruppen geordnet Tabelle 9: THEREDA: Systemfunktionen Tabelle 10: Nicht-funktionale Anforderungen, nach ISO Tabelle 11: THEREDA: Vordefinierte Auditstati Tabelle 12: THEREDA: Passwortrichtlinien V -

8 Abkürzungsverzeichnis ADO.NET... ActiveX Data Object.NET API... Application Programming Interface ASCII... American Standard Code for Information Interchange ASP... Active Server Pages BDSG... Bundesdatenschutzgesetz BMBF... Bundesministerium für Bildung und Forschung BMU... Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit BMWi... Bundesministerium für Wirtschaft und Technologie BSI... Bundesamt für Sicherheit in der Informationstechnik BSI G... BSI Gesetz CAPTCHA... Completely Automated Public Turing-Test to Tell Computers and Humans Apart CC... Common Criteria CMS... Content Management System COM... Component Object Model COS... Chip Operating System CSS... Cascading Style Sheets DAC... Discretionary Access Control DBMS... Datenbankmanagementsystem DIN... Deutsche Industrie Norm DoS... Denial of Services FSF... Free Software Foundation HTML... Hypertext Markup Language HTTP... Hypertext Transfer Protocol HTTPS... HTTP Secure ID... Identifikator IEC... International Electrotechnical Commission IIS... Internet Information Services ISO... International Organization for Standardization - VI -

9 ITSEC... Information Technology Security Evaluation Criteria ITSK... Deutschen IT-Sicherheitskriterien J2EE... Java Platform, Enterprise Edition JDBC... Java Database Connectivity JSON... JavaScript Object Notation JSP... Java Server Pages JVM... Java Virtual Machine LDSG... Landesdatenschutzgesetz MAC... Mandatory Access Control MS-EXCEL... Microsoft-Excel NATO... North Atlantic Treaty Organization NSA... National Security Agency NTML... NT LAN Manager OSI... Open Source Initiative PHP... PHP: Hypertext Preprocessor PIN... Personal Identification Number RBAC... Role-bases Access Control SigG... Signaturgesetz SQL... Structured Query Language SSI... Server Side Includes SSL... Secure Socket Layer TAN... Transaction Authentication Number TCP... Transmission Control Protocol TCSEC... Trusted Computer Security Evaluation Criteria THEREDA... Thermodynamische Referenzdatenbasis TKG... Telekommunikationsgesetz TLS... Transport Layer Security URL... Uniform Resource Locator WAL... Write-Ahead-Log World Wide Web XML... Extensible Markup Language XSS... Cross-Site Scripting - VII -

10 1. Einleitung Um die Sicherheit eines Endlagers für radioaktive Abfälle, sowie von Untertagedeponien für chemisch-toxische Stoffe und die Sanierung von Altlasten des Uranbergbaus zu gewährleisten, ist es von entscheidender Bedeutung den Schadstofftransport in die Biosphäre voraussagen zu können. Hierfür ist ein vertieftes Verständnis der physikalisch-chemischen Eigenschaften der Schadstoffe, wie auch ihrer Wechselwirkungen im System Abfall, Geosphäre und Biosphäre erforderlich. Die derzeit vorhandenen Datenbasen sind jedoch nicht einheitlich, inkonsistent, unvollständig und bieten nur einen begrenzten Variationsbereich für Temperatur und Druck. Um Grundzüge einer einheitlichen, konsistenten und qualitätsgesicherten thermodynamischen Referenzdatenbasis zu entwickeln, hat sich der Arbeitskreis Thermodynamische Referenzdatenbasis gebildet. Für weitere Details wird auf Altmaier et al. ([Z_ALTMAI]) verwiesen. Zu den Mitgliedern des Arbeitskreises gehören die Gesellschaft für Anlagen- und Reaktorsicherheit, das Institut für Nukleare Entsorgung des Forschungszentrums Karlsruhe, das Institut für Radiochemie des Forschungszentrums Dresden-Rossendorf, das Institut für Anorganische Chemie der TU Bergakademie Freiberg sowie die AF- Colenco AG (Baden/CH). Seit Juli 2006 wird durch das Bundesministerium für Bildung und Forschung (BMBF), das Bundesministerium für Wirtschaft und Technologie (BMWi) und das Bundesministerium für Umwelt, Naturschutz und Reaktorsicherheit (BMU) das Projekt THEREDA Thermodynamische Referenzdatenbasis gefördert. Das Projekt zielt darauf ab, Langzeitsicherheitsanalysen mittel- bis langfristig besser, zuverlässiger, vergleichbarer, belastbarer und nachvollziehbarer zu machen. Datenintegrität, sowie Zugriffsschutz spielen in diesem Projekt eine bedeutende Rolle, da die Datenbasis für sicherheitsrelevante Aufgaben mit hoher öffentlicher Aufmerksamkeit eingesetzt werden soll. Die vorliegende Diplomarbeit widmet sich - 1 -

11 1. Einleitung aufgrund dessen daher den verschiedenen Aspekten der IT-Sicherheit, sowie den Methoden zur Authentifizierung und Autorisierung von Nutzern. Des Weiteren werden verschiedene Web-Technologien hinsichtlich ihrer Sicherheit diskutiert und einige Angriffsmethoden vorgestellt. In Zusammenarbeit mit dem Projektpartner Forschungszentrum Dresden-Rossendorf erfolgte eine Analyse der Ausgangsituation. Darauf aufbauend werden die einzelnen Nutzergruppen sowie die damit verbundenen funktionalen Anforderungen an das THEREDA Projekt definiert. Im weiteren Verlauf erfolgt eine Konkretisierung und Verknüpfung dieser Anforderungen. Abschließend werden der Datenbanknutzer, die Webserverauthentifizierung sowie die Passwortrichtlinien prototypisch realisiert. Diese Diplomarbeit ist ein weiterer Grundbaustein innerhalb des THEREDA Projektes. Ihr Wert liegt vor allem in der konzeptionellen Zuarbeit für nachfolgende Projektphasen mit dem Schwerpunkt der Realisierung der einzelnen hier definierten funktionalen Anforderungen

12 2. IT-Sicherheit 2. IT-Sicherheit In diesem Kapitel werden die für diese Arbeit relevanten Begriffe definiert. Anschließend wird auf allgemeine Richtlinien, Gesetze und Standards, die sich mit verschiedenen Aspekten der Sicherheit von Informationssystemen befassen, eingegangen. Nach diesem allgemeinen Überblick werden Maßnahmen zur Datensicherheit in Datenbanken vertieft betrachtet, bevor abschließend einige Verschlüsselungsverfahren und deren Einsatzgebiet in der Kommunikationstechnik behandelt werden. 2.1 Aspekte der IT-Sicherheit Begriffe Unter IT-Sicherheit versteh[t man] den Schutz von Informationen und Informationssystemen gegen unbefugten Zugriff und Manipulation sowie die Sicherstellung der Verfügbarkeit der durch die Systeme bereitgestellten Dienste für legitime [N]utzer, einschließlich aller Maßnahmen zur Verhinderung, Entdeckung oder Protokollierung von Bedrohungen., Kappe ([B_KAPPE1], S. 2) IT-Sicherheit Datensicherheit Zugriffsschutz Verfügbarkeit Integritätssicherheit Protokollierung Authentifizierung Autorisierung Protokollierung Protokollauswertung Backup/Recovery Abbildung 1: Zusammenhang der Begriffe Die Datensicherheit wird im Rahmen dieser Arbeit mit der Integritätssicherung gleichgesetzt und beschäftigt sich mit der Sicherung der Richtigkeit, Vollständigkeit und logischen Widerspruchsfreiheit der Daten ([I_HTWDD1], S. 4). In Kapitel

13 2. IT-Sicherheit wird die Integritätssicherung näher betrachtet. Des Weiteren schließt die Integritätssicherung die Protokollierung von Änderungen am Datenbestand mit ein. Unter dem Zugriffsschutz sind die Authentifizierung, Autorisierung und das Protokollieren von Anmeldeinformationen zu verstehen. Dabei beschäftigt sich die Authentifizierung mit der eindeutigen Identifikation von Nutzern und Systemen. Die Autorisierung befasst sich dagegen mit der Zugriffskontrolle (engl. access control) und der Vergabe bzw. dem Entzug von Rechten/Privilegien an Nutzer. Dabei werden die verschiedenen Möglichkeiten und Maßnahmen zur Authentifizierung und Autorisierung in Kapitel 3 ausführlicher diskutiert. Beim Zugriffsschutz unterscheidet man zwischen Subjekt (engl subject), Objekt (engl. object) und den eigentlichen Zugriffsrechten (engl. access right). Ein Subjekt ist ein Nutzer, eine Rolle, ein Prozess oder ein System, welches eine Handlung auslöst. Die initiierte Handlung wird auf einem entsprechenden Objekt bzw. einer entsprechenden Ressource ausgeführt. Objekte können z.b. Tabellen oder Funktionen sein. Unter Umständen können auch Subjekte Gegenstand einer Handlung werden und somit als Objekte auftreten. Die Zugriffsrechte beschreiben, welche Handlungen ein Subjekt an einem Objekt durchführen darf. Dabei kann ein Subjekt z.b. lesende, schreibende, ausführende oder löschende Zugriffsrechte für ein Objekt besitzen. Die Verfügbarkeit besagt, dass das System für legitime Nutzer immer erreichbar ist. Hierfür sollen die verschiedenen Protokolldateien ausgewertet werden, um eventuelle Bedrohungen frühzeitig zu erkennen und ggf. die Angriffspunkte zu eliminieren. Nach einem Systemausfall kann mittels der in Kapitel vorgestellten Backupvarianten sowie der Logging- und Protokolldateien, die Systemwiederherstellung (engl. recovery) schnellstmöglich gewährleistet werden. Dabei ist es notwendig, die erstellten Backups auf deren Funktionstüchtigkeit zu prüfen und den Wiederherstellungsprozess zu trainieren. Innerhalb dieser Arbeit wird auf die Verfügbarkeit des Systems nicht weiter eingegangen

14 2. IT-Sicherheit BSI: Leitfaden IT-Sicherheit Die Bundesregierung hat eine spezielle Bundesbehörde gebildet, das Bundesamt für Sicherheit in der Informationstechnik (BSI). Diese Behörde befasst sich mit den in 3 (1) des BSI Gesetzes (BSIG) definierten Aufgaben. Dazu zählen unter anderem: 3. [die] Untersuchung von Sicherheitsrisiken bei Anwendung der Informationstechnik sowie Entwicklung von Sicherheitsvorkehrungen, insbesondere von informationstechnischen Verfahren und Geräten für die Sicherheit in der Informationstechnik [..], soweit dies zur Erfüllung von Aufgaben des Bundes erforderlich ist, einschließlich der Forschung im Rahmen seiner gesetzlichen Aufgaben; 4. [die] Entwicklung von Kriterien, Verfahren und Werkzeugen für die Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten [...]; 5. [die] Prüfung und Bewertung der Sicherheit von informationstechnischen Systemen oder Komponenten und Erteilung von Sicherheitszertifikaten; [ ]. ([I_BSIGx1], 3 (1)) Die durch das BSI erstellten oder in Auftrag gegebenen Studien, Richtlinien und Empfehlungen sowie zahlreiche Publikationen, welche sich mit Sicherheitsfragen in der Informationstechnik befassen, werden auf der Webpräsenz des BSI ([I_BSIxx1]) veröffentlicht. An gleicher Stelle ist ebenfalls der Leitfaden IT-Sicherheit, der einen kompakten Überblick über die wichtigsten organisatorischen, infrastrukturellen und technischen IT-Sicherheitsmaßnahmen [gibt]. ([I_BSILF1], Seite 3), publiziert. Im Folgenden wird jeweils eine organisatorische, eine infrastrukturelle und eine technische Maßnahme zur Sicherstellung bzw. Verbesserung der IT-Sicherheit erläutert. 15. Datenzugriffsmöglichkeiten sollten auf das erforderliche Mindestmaß beschränkt werden ([I_BSILF1], Seite 23) Ein Anwender sollte immer nur auf die von ihm benötigten Ressourcen und Informationen Zugriff haben, das Need-to-Know Prinzip. Hierfür ist es sinnvoll und teilweise notwendig, den Anwendern spezielle Rollen und Profile zuzuordnen, um so - 5 -

15 2. IT-Sicherheit den organisatorischen Aufwand zu reduzieren. Wichtig ist ebenfalls, dass nicht benötigte Zugriffsrechte schnellstmöglich entzogen werden können, um die Gefahr von unberechtigten Zugriffen zu minimieren. Näheres wird in Kapitel 3.2. unter Autorisierung erläutert. 22. Zum Schutz von Netzen muss eine Firewall verwendet werden ([I_BSILF1], Seite 26) Eine Firewall bietet die Möglichkeit, zwei oder mehrere Netze bzw. Teilnetze voneinander abzuschirmen bzw. den Datenverkehr zu filtern. Dabei wird Datenverkehr nach speziellen Regeln innerhalb der Firewall gefiltert und auffällige/verdächtige Datenpakete werden blockiert. Diese Filterung des Datenverkehrs findet anhand definierter Regeln innerhalb der Firewall statt. So ist man z.b. besser in der Lage, ein internes Netzwerk vor bekannten Viren oder Angriffen von außen zu schützen. 37. Alle wichtigen Daten müssen regelmäßig gesichert werden (Backup) ([I_BSILF1], Seite 31) Die Datensicherung (engl. Backup) sichert den Zustand oder die Daten eines Systems zu einem bestimmten Zeitpunkt. Dadurch ist man in der Lage, ein System bzw. Daten nach einem Hardware- oder Softwareausfall bzw. -defekt ohne größere Datenverluste wiederherzustellen. Es sollte darauf geachtet werden, dass das Backupmedium, z.b. eine DVD oder eine andere Festplatte, an einem anderem Ort aufbewahrt wird Gesetze und Standards Neben den Richtlinien, welche im Leitfaden des BSI aufgeführt sind, gibt es in Deutschland verschiedene Gesetze, die sich mit unterschiedlichen Aspekten der IT- Sicherheit beschäftigen. Zu diesen zählen unter anderem das Bundesdatenschutzgesetz, das Telekommunikationsgesetz sowie das Signaturgesetz, die nachfolgend kurz erläutert werden. Weitere Gesetze werden innerhalb dieser Arbeit nicht betrachtet, stattdessen wird auf Spezialliteratur wie z.b. [B_KOITZ1] verwiesen

16 2. IT-Sicherheit Bundesdatenschutzgesetz Das Bundesdatenschutzgesetz (BDSG) beinhaltet Regelungen für den Umgang und die Verarbeitung personenbezogener Daten natürlicher Personen, sowie Bußgeld- und Strafvorschriften. Jede natürliche Person soll davor geschützt werden, dass sie durch den Umgang mit ihren personenbezogenen Daten in ihrem Persönlichkeitsrecht beeinträchtigt wird, Koitz ([B_KOITZ1], Seite 232). Dies ist auch in 1 Abs. 1 des BDSG definiert. Der erste Abschnitt des BDSG enthält weitere grundlegende Definitionen, so genannte Legaldefinitionen. Die weiteren Abschnitte beinhalten u. a., wie öffentliche und nicht öffentliche Stellen mit personenbezogenen Daten umzugehen haben und welche Rechte eine natürliche Person besitzt, um den Umgang mit personenbezogenen Daten einzuschränken. Jedes Bundesland besitzt sein eigenes Datenschutzgesetz, die so genannten Landesdatenschutzgesetze (LDSG). Diese beinhalten die Regelungen für die öffentlichen und nicht-öffentlichen Stellen des jeweiligen Bundeslandes. Telekommunikationsgesetz Das Telekommunikationsgesetz (TKG) umfasst technologieneutrale Regelungen, mit denen der Wettbewerb in den Bereichen der Telekommunikation sowie der Telekommunikationsinfrastruktur gewährleistet und gefördert werden sollen. Hierfür enthält das Gesetz neben den Marktregulierungen und dem Kundenschutz auch die Aufgaben und Befugnisse der Bundesnetzagentur. Die Bundesnetzagentur legt den gesetzgebenden Körperschaften des Bundes [...] einen Bericht über ihre Tätigkeit sowie über die Lage und die Entwicklung auf dem Gebiet der Telekommunikation vor [...], nach 121 (1) TKG. Signaturgesetz Im Signaturgesetz (SigG) sind Rahmenbedingungen für elektronische Signaturen definiert sowie Legaldefinitionen für diesen Bereich. Auf digitale Signaturen und die dadurch erreichbaren Authentifizierungsmöglichkeiten wird in Kapitel näher eingegangen

17 2. IT-Sicherheit Neben diesen Gesetzen und Richtlinien existieren noch mehrere verschiedene Standards. Dazu zählen die Trusted Computer Security Evaluation Criteria (TCSEC), die in den USA durch die National Security Agency (NSA) zusammengestellt wurden. Diese Kriterien sind in dem so genannten Orange Book (einfache Systemsicherheit), dem Red Book (Interpretation des Orange Book im Kontext von Netzwerken) oder dem Blue Book (NATO TCSEC, 1987, inhaltlich mit Orange Book übereinstimmend) definiert. Des Weiteren gibt es die Europäischen Kriterien (ITSEC), die deutschen Sicherheitskriterien (ITSK), sowie die Common Criteria (CC), welche in der ISO standardisiert wurden. (vgl. [S_FRITZ1]) 2.2 Maßnahmen zur Datensicherheit in Datenbanksystemen In Datenbanksystemen stellt das Datenbankmanagementsystem (engl. Database Management System, kurz DBMS) unter anderem die Funktionen des Zugriffsschutzes und der Datensicherheit zur Verfügung. Die Konzepte des Zugriffsschutzes werden in Kapitel 3 ausführlicher diskutiert. Im Folgenden wird das Transaktionskonzept in Datenbanken betrachtet und hinsichtlich des Zugriffsschutzes untersucht. Anschließend wird auf die Integritätssicherung näher eingegangen Transaktion Eine Transaktion ist eine konsistenzerhaltende Operation auf einer Datenbank, d.h. sie lässt die Datenbank in konsistentem Zustand zurück, wenn diese vor Beginn der Transaktion schon konsistent war, Zehnder ([B_ZEHND1], S. 47). Konsistent steht in diesem Zusammenhang für die Einhaltung der semantischen Integritätsbedingungen, basierend auf dem ACID-Prinzip. Dieses stellt die Merkmale einer Transaktion dar: Atomicity (Ununterbrechbarkeit, Atomarität) Diese Eigenschaft besagt, dass eine Transaktion entweder vollständig oder gar nicht ausgeführt wird, also nach dem Alles oder Nichts -Prinzip. Wird eine Transaktion nicht erfolgreich abgeschlossen, so wird der konsistente Zustand, der vor Beginn der Transaktion vorlag, wiederhergestellt und damit die Zwischenergebnisse der Transaktion zurückgesetzt

18 2. IT-Sicherheit Consistency (Konsistenzerhaltung) Die Konsistenzerhaltungseigenschaft einer Transaktion stellt sicher, dass sich die Datenbank vor bzw. nach einer Transaktion in einem konsistenten Zustand befindet. Isolation (Isolation, Isolierter Ablauf) Jede Transaktion läuft unabhängig von allen anderen parallelen Transaktionen ab. Hier wird sichergestellt, dass eine Transaktion nicht auf inkonsistente Zwischenwerte einer anderen Transaktion zugreifen kann und dass eine Transaktion selbst keine inkonsistenten Werte zur Verfügung stellt. Durability (Dauerhaftigkeit, Persistenz) Die Dauerhaftigkeitseigenschaft stellt sicher, dass Ergebnisse erfolgreich abgeschlossener Transaktionen nicht verloren gehen, selbst wenn vor dem physischen Schreiben Fehler auftreten. In einigen Fällen kann das ACID-Prinzip nicht während einer gesamten Transaktion eingehalten werden. In diesem Fall soll [d]as Ergebnis einer Transaktion [ ] berechnet werden, als sei sie nach dem ACID-Prinzip abgelaufen[ ], Saake ([B_SAAKE1], S. 500). Zielsetzung ist und bleibt, die Datenbank von einem konsistenten in einen anderen konsistenten Zustand zu überführen. Eine Transaktion kann entweder mit einem COMMIT oder ABOUT abgeschlossen werden. Bei einem COMMIT tritt kein Fehler innerhalb einer Transaktion auf und die Transaktion wird erfolgreich abgeschlossen. Das heißt, dass sich die Datenbank in einem neuen konsistenten Zustand befindet. Wird eine Transaktion mittels eines ABOUT abgebrochen, wird in der Regel der konsistente Zustand vor Beginn einer Transaktion wiederhergestellt. Das ACID-Prinzip, COMMIT und ABOUT sind die grundlegendsten Eigenschaften, welche das Transaktionskonzept aufweist. Innerhalb einer Transaktion, in der mehrere Befehle/Anweisungen ausgeführt werden können, kann aus unterschiedlichen Gründen ein Abbruch (ABOUT) der Transaktion erfolgen, beispielsweise durch die Verletzung von Zugriffsberechtigungen oder von Integritätsbedingungen

19 2. IT-Sicherheit Innerhalb einer Transaktion wird geprüft, ob ein Subjekt für die Ausführung der Befehle/Anweisungen die notwendigen Rechte für die davon betroffenen Objekte besitzt. Ist dies nicht der Fall, so wird diese Transaktion durch ein ABOUT beendet. Ein Transaktionsabbruch kann außerdem durch die Verletzung der Datenintegrität erfolgen, welches im nächsten Unterkapitel diskutiert wird Datenintegrität Die Datenintegrität beschäftigt sich mit der Sicherung der Richtigkeit, Vollständigkeit und logischen Widerspruchsfreiheit der Daten ([I_HTWDD1], S. 4). Dabei unterscheidet man in 1. Semantische Integrität 2. Operationelle Integrität 3. Physische Integrität. Semantische Integrität Die semantische Integrität befasst sich mit der Gewährleistung der Richtigkeit, Korrektheit und logischen Widerspruchsfreiheit der Daten. Die semantische Integrität [kann] durch Fehler (beabsichtigt oder unbeabsichtigt) bei der Eingabe und Änderung der Daten verletzt [werden] ([I_HTWDD2], S. 4). Dieser Prozess der Dateneingabe und -änderung wird vom DBMS überwacht und die Einhaltung der semantischen Integrität anhand von definierten Integritätsbedingungen sichergestellt. Integritätsbedingungen müssen manuell aufgestellt werden und bestehen in vollständiger Form aus den vier nachfolgenden Bestandteilen: die eigentliche Integritätsbedingung Objektangaben (Attributwerte, Spalte, Tupel, Relation), auf die sich die Integritätsbedingung bezieht die Auslöseregel, die angibt, wann die Einhaltung der Bedingung überprüft werden soll (z.b. gleich nach Abschluss der Elementaroperation oder am Ende der Transaktion)

20 2. IT-Sicherheit die Reaktionsregel, die angibt, welche Aktionen bei der Verletzung der Bedingung auszulösen sind (z.b. Meldung an den Nutzer, Rücksetzen der Transaktion) ([I_HTWDD2], S. 7). Die Sicherung der semantischen Integrität lässt sich unter anderem mittels Check- Klauseln, Rules, Assertions oder auch Trigger realisieren. Diese werden im Rahmen dieser Arbeit nicht näher erläutert, vgl. [I_HTWDD2], [B_GERHA1] sowie [B_LONEY1]. Operationelle Integrität Operationelle Integrität wird auch als Ablaufintegrität bezeichnet. Hierbei handelt es sich um das Verhindern von Fehlern, die durch den gleichzeitigen Zugriff mehrerer Nutzer auf die Datenbank entstehen können, Gerhardt ([B_GERHA1], S. 31). Zur Vermeidung dieser Fehler müssen die gleichzeitig zugreifenden Nutzer bzw. Transaktionen synchronisiert die parallelen Abläufe serialisiert werden ([I_HTWDD3], S. 4). Die größte Gefahr, die durch den Mehrnutzerbetrieb entstehen kann, sind Fehler im Datenbestand. Diese können durch das Phantomproblem, nichtwiederholbares Lesen, verloren gegangene Änderungen sowie den Zugriff auf schmutzige Daten bzw. Zugriff auf nicht freigegebene Änderungen auftreten, die in ([I_HTWDD3], S. 5) genauer spezifiziert werden. Auf diese Probleme wird aber nicht weiter eingegangen. Zur Sicherstellung der operationellen Integrität gibt es drei unterschiedliche Verfahren: 1. Pessimistische oder Sperrverfahren: Bei diesen Verfahren wird vom schlimmsten Fall ausgegangen, das heißt, dass parallele Transaktionen auf die gleichen Daten [...] zugreifen werden und so Konflikte sehr wahrscheinlich sind ([I_HTWDD1], S. 9). Aus diesem Grund werden die von einer Transaktion benutzen Daten für deren Dauer für andere Transaktionen gesperrt. 2. Optimistische Verfahren: Im Gegensatz zu dem pessimistischen Verfahren gehen [optimistische Verfahren] davon aus, dass parallele Transaktionen nicht auf die gleichen[...] Daten zugreifen. ([I_HTWDD3], S. 9). Um sicherzustellen, dass durch diese Verfahrensweise keine Fehler im Datenbestand generiert werden, wird vor Abschluss einer Transaktion geprüft, ob Konflikte aufgetreten

21 2. IT-Sicherheit sind. Das heißt, es werden die Datensätze, die während der Transaktion gelesen wurden, mit den entsprechenden Datensätzen in der Datenbank verglichen. Im Fall eines Konfliktes wird die Transaktion zurückgesetzt, andernfalls wird sie erfolgreich abgeschlossen. 3. Zeitstempelverfahren: Bei diesen Verfahren wird mit Zeitstempeln gearbeitet. Das bedeutet, dass bei der Verwendung von Datenbankobjekten durch eine Transaktion eine Lesezeitmarke gesetzt wird. Ändert die Transaktion ein entsprechendes Datenobjekt und versucht dieses zurückzuschreiben, so wird eine Schreibzeitmarke gesetzt. Durch den [V]ergleich der unterschiedlichen Zeitmarken kann ermittelt werden, ob eine Transaktion erfolgreich fortgeführt werden kann oder [ggf.] erneut gestartet werden muss ([I_HTWDD3], S. 9). Physische Integrität Mittels der physischen Integrität stellt man den Schutz vor Verlust der Daten durch physische Zerstörung oder Fehler sicher. Diese Fehler werden in Software- und Hardwarefehler eingeteilt. Sie können außerdem durch gezielte Angriffe herbeigeführt werden. Um Daten vor Verlust zu schützen, sollte regelmäßig eine Datensicherung (engl. Backup) durchgeführt werden. Mit Hilfe der Backups wird ein konsistenter Datenbankzustand zu einer bestimmten Zeit gesichert. Die darauf folgenden Änderungen am Datenbestand werden in Protokolldateien dokumentiert. Im Falle eines Systemausfalls wird der in den Backupdateien gespeicherte konsistente Zustand durch einen Recovery-Prozess wiederhergestellt. Anschließend werden die in den Protokolldateien dokumentierten Änderungen am Datenbestand eingespielt, um den Zustand vor dem Systemausfall zu rekonstruieren. Dabei kann man die Backups nach komplettem, partiellem oder inkrementellem sowie zwischen Online- und Offline- Backup unterscheiden. Für nähere Beschreibungen und Erläuterungen siehe Störl ([B_STÖRL1], S ) oder Lemay ([B_LEMAY1], S )

22 2. IT-Sicherheit 2.3 Verschlüsselungsverfahren zur sicheren Kommunikation Zum Schutz von sensiblen Daten werden verschiedene Verschlüsselungsverfahren eingesetzt, z.b. zur Verschlüsselung von Passwörtern. Durch diese Verfahren sind die Daten nicht ohne Weiteres für Dritte lesbar. Der Schutz innerhalb eines Systems reicht aber nicht aus, sobald dieses mit anderen Systemen/Nutzern über ein unsicheres Medium kommuniziert. Das World Wide Web, kurz WWW, ist eines dieser unsicheren Medien. Darum wurden verschiedene Protokolle und Verfahren für den Einsatz im WWW entwickelt, um die Kommunikation und somit auch die Daten besonders zu schützen. Nachfolgend werden die grundlegenden Verfahren der Verschlüsselung kurz erläutert. Anschließend wird auf das SSL-Protokoll näher eingegangen, das diese Grundlagen nutzt und im WWW eine sichere Kommunikation ermöglicht Kryptographische Grundlagen Das Verschlüsseln von Daten oder Nachrichten wird als Kryptographie bezeichnet. Dabei wird vereinfacht dargestellt eine Klartextnachricht in einen Geheimcode verschlüsselt. Dies passiert bei den modernen Kryptographieverfahren mittels eines so genannten Schlüssels bzw. eines Schlüsselpaares. Das Verschlüsseln von Nachrichten wird als Chiffrieren und die verschlüsselte Nachricht als Chiffriertext bezeichnet. Dieser Chiffriertext lässt sich nur mit dem passenden Schlüssel in die ursprüngliche Klartextnachricht überführen, was als Dechiffrieren bezeichnet wird. Dies wird vereinfacht in Abb. 2 veranschaulicht. Chiffrierschlüssel Dechiffrierschlüssel Klartext Chiffrierverfahren Chiffriertext Chiffriertext Dechiffrierverfahren Klartext Verschlüsselung Entschlüsselung Abbildung 2: Einfaches kryptographisches Modell, nach [B_KAPPE1], S

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI

Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI Erklärung zum Zertifizierungsbetrieb der GRS CA in der DFN-PKI - Sicherheitsniveau: Global - Gesellschaft für Anlagen- und Reaktorsicherheit (GRS) mbh CPS der GRS CA V2.1 12.07.2011 CPS der GRS CA Seite

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Diplomarbeit. Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems

Diplomarbeit. Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems Diplomarbeit an der Private Fernfachhochschule Darmstadt Fachbereich Informatik Die Entwicklung eines webbasierten Warenwirtschaftssystems mit dem postrelationalen Datenbanksystem Caché der Firma Intersystems

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 09. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Definition Sicherheit Sicherheit bezeichnet den Zustand des Sicherseins vor Gefahr oder Schaden bzw. einen Zustand, in dem Schutz vor

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Technische Universität München

Technische Universität München Kapitel 12 Kryptographische Protokolle Ziel: Anwendung der kryptographischen Bausteine Protokoll: Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Festplattenverschlüsselung

Festplattenverschlüsselung Festplattenverschlüsselung TrueCrypt Sebastian Berschneider sebastian.berschneider@informatik.stud.uni-erlangen.de 1 6. J u n i 2 0 1 0 Motivation Bei physischem Zugang des Angreifers können Schutzsysteme

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15

Inhaltsverzeichnis. Vorwort... 13. Einleitung... 15 Vorwort.................................................. 13 Einleitung................................................ 15 1 Aufwand versus Sicherheit was ist angemessen?.............. 17 1.1 Warum ist

Mehr

Sicherheitskonzept Verwendung Batix CMS

Sicherheitskonzept Verwendung Batix CMS TS Sicherheitskonzept Verwendung Batix CMS Sicherheitsrichtlinien und Besonderheiten Batix CMS ausgearbeitet für VeSA Nutzer Version: 1.3 Stand: 1. August 2011 style XP communications Gössitzer Weg 11

Mehr