Vorlesung SS 2001: Sicherheit in offenen Netzen

Größe: px
Ab Seite anzeigen:

Download "Vorlesung SS 2001: Sicherheit in offenen Netzen"

Transkript

1 Vorlesung SS 2001: Sicherheit in offenen Netzen 2.11 Elektronische Post - Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße 30-32, D Trier 1

2 2. Architektur von Internet und Intranet 2.1 Internet Protocol - IP 2.2 Transmission Control Protocol - TCP 2.3 User Data Protocol - UDP 2.4 Internetprotokolle für serielle Leitungen 2.5 Adressierung in IP-Netzwerken 2.6 Internet Domain-Name Service - DSN 2.7 Internet Protocol Next Generation - IPv6 2.8 Absicherung auf der Vermittlungsschicht - IPSec 2.9 Netze mit mehreren Standorten 2.10 World Wide Web - WWW 2.11 Elektronische Post Internet News 2.13 File Transport Protocol - FTP 2.14 Terminalemulation - Telnet 2.15 Verzeichnisdienst - LDAP 2.16 Multimedia Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 2

3 2.11 Elektronische Post - (1 von...) Erinnerung: Die Internet-Protokollfamilie: Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 3

4 2.11 Elektronische Post - (2 von...) (1) Einführung (1 von...) -Dienst ist einer der ältesten und wichtigsten Internet-Dienste. Îbasiert auf Client-Server-Prinzip ÎNachrichtenserver - Message Transfer Agents MTA sind für Speicherung, Administration und Transport der Nachrichten verantwortlich ÎMail-Clients - User Agents UA - tauschen ein- und abgehende Nachrichten mit dem nächstgelegenen Nachrichtenserver ÎÜbertragung zwischen ÎNachrichtenserver und Mail-Client erfolgt mit unterschiedlichen Protokollen ÎNachrichtenservern untereinander erfolgt meist mit klassischem Simple Mail Transfer Protocol - SMTP Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 4

5 2.11 Elektronische Post - (3 von...) (1) Einführung (2 von...) ÎSMTP wurde 1982 festgeschrieben (RFC 821) Îwurde lediglich zur Übertragung von Textnachrichten entwickelt und kann bis heute nur 7 Bit US-ASCII-Text-Formate übertragen Îauch Zusammenspiel mit X.400 Nachrichtensystem, das auch nichttextbasierte Inhalte ermöglicht, war sehr problematisch Îmit MIME-Erweiterung - Multipurpose Internet Mail Extension - von SMTP wurde diese Einschränkung 1993 überwunden Î1996 machte S-MIME-Erweiterung auch die verschlüsselte Übermittlung von MIM -Nachrichten möglich Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 5

6 2.11 Elektronische Post - (4 von...) (1) Einführung (3 von...) Für Übertragung der Nachrichten zwischen Mail-Client und Mail-Server kommen verschiedene Protokolle zum Einsatz (meist nicht SMTP): Îim Remote-Betrieb - Client wählt sich am Server ein, überträgt Nachricht und schließt Verbindung - wird am häufigsten Post Office Protocol - POP3 eingesetzt Îim Online-Betrieb - Client steht während gesamter Mailsession mitmailserver in Verbindung, Nachrichten bleiben auf Speicher des Servers - wird POP3 zunehmend durch Internet Message Access Protocol IMAP4 abgelöst Îin LAN-Verbindungen kommen oft Filesystemprotokolle wie NFS (Unix) oder propreitäre Protokolle SMF (Novell) mit darauf aufsetzenden Programmschnittstellen (MAPI, VIM, AOCE) oder das WWW-Protokoll (bzw. S- HTTP, SSL) zum Einsatz Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 6

7 2.11 Elektronische Post - (5 von...) (1) Einführung (4 von...) Mail-Server müssen permanent erreichbar sein. Typische Einsatzszenarien: ÎSMTP-Server muß permanent am Netz sein und über ein leistungsfähiges Betriebssystem mit Mehrbenutzerbetrieb verfügen ÎBenutzer in lokalem Netz hat eine Mailbox auf einem zentalen SMTP- Server, in der die an ihn gerichteten s abgelegt werden. Zum gewünschten Zeitpunkt holt Benutzer seine Mail mit Hilfe eines Mailprogramms unter Einsatz des POP3 oder IMAP4-Protokolls ÎInternet Service Provider betreiben Mailserver für ihre Kunden und richten für diese Mailbox ein. Nach Aufbau einer Wählverbindung über ISDN oder Modem können diese mittels POP3 oderimap4 über ihre Mail Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 7 verfügen.

8 Die Transportprotokolle des -Dienstes Serverfunktionen Verzeichnisdienste X.500, LDAP Nachrichtenspeicherung Management Administratio n Nachrichtentransport SMTP, X.400 Sicherheitsdienste SSL, S-HTTP S.MIME Client-Server- Transportschnittstelle POP, IMAP; MAPI, VIM, AOCE, HTTP, S-HTTP, SSL Clientfunktionen Mail Clients Workgroup Applikationen Workflow Applikationen Private Mail Clients Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 8

9 2.11 Elektronische Post - (7 von...) (2) Simple Mail Transfer Protocol - SMTP (1 von...) SMTP beinhaltet Direktiven um Î Sender, Empfänger und Inhalt einer Nachricht festzulegen Î Adressat aus Gruppe von Benutzern bilden zu können Funktionsweise von SMTP: Î Aufbau einer TCP-Verbindung zum Zielrechner Î Übermittlung der Nachricht. Wird gewünschter Rechner nicht erreicht, wird Zustellungsversuch in regelmäßigen Intervallen wiederholt und Nachricht evtl. nach Tagen als unzustellbar an Absender zurückgesendet. Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 9

10 2.11 Elektronische Post - (8 von...) (2) Simple Mail Transfer Protocol - SMTP (2 von...) Funktionsweise des SMTP im Detail (1 von...): Î(1) Sender überträgt MAIL-Befehl, der eigene Sendeadresse enthält: MAIL Empfänger bestätigt Emfangsbereitschaft 250 <SP> OK <CRLF> Î(2) Sender übermittelt Adresse des Recipienten RCPT <SP> Empfänger bestätigt mit 220 OK falls Recipient bekannt oder 550 Failure reply falls Recipient auf Server nicht registriert - Schritt 2 ist mehrfach auszuführen, wenn Mail für mehrere Empfänger bestimmt - Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 10

11 2.11 Elektronische Post - (9 von...) (2) Simple Mail Transfer Protocol - SMTP (3 von...) Funktionsweise des SMTP (2 von...): Î(3) Sender überträgt DATA-Befehl DATA <CRLF> Empfänger antwortet 354 Intermediate reply und interpretiert alle nachfolgend übertragenen Zeichen als Nachricht. Sender überträgt Nachrichteninhalt -besteht aus Kopf und eigentliche Nachricht - und schließt Datenstrom wird mit einer Zeile ab, die lediglich einen Punkt enthält <CRLF>. <CRLF> Empfänger quittiert Abschluß der Nachrichtenübertragung mit HELO<SP><Domainname><CLRF> und Prof. QUIT Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 11

12 Die SMTP-Befehle nach RFC 821 HELO <SP> <domain> <CRLF> MAIL <SP> FROM:<reverse-path> <CRLF> RCPT <SP> TO:<forward-path> <CRLF> DATA <CRLF> RSET <CRLF> SEND <SP> FROM:<reverse-path> <CRLF> SOML <SP> FROM:<reverse-path> <CRLF> SAML <SP> FROM:<reverse-path> <CRLF> VRFY <SP> <string> <CRLF> EXPN <SP> <string> <CRLF> HELP [<SP> <string>]<crlf> NOOP<CRLF> QUIT<CRLF> TURN<CRLF> Eröffnung des Übertragungspfades Initialisierung und Übertagung der Senderadresse Übertragung der Empfängeradresse Übertragung der Daten Abbruch der laufenden Übertragung Übertragung mit direkter Zustellung an einen Online-user (Terminal) Übertragung an Mailbox oder Online-User (Terminal) Übertragung an Mailbox und Online-User (Terminal) Verifikation einer Adresse Auflistung eines Mailverteilers Hilfe zu Mail-Befehlen Leerkommando, um die Gegenstelle zur Versendung eines OK zu veranlassen Schließung des Übertragungskanals Rollentausch zwischen Sender und Empfänger Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 12

13 Die SMTP-Antwortcodes nach RFC Command not implemented 211 System status, or system help reply 503 Bad sequence of commands 214 Help message 504 Command parameter not implemented 220 <domain> Service ready 550 Repested action not taken: mailbox 221 <domain> Service closing transmission channel unavailabe 250 Requested mail action okay, completed 551 User not local; please try <forward-path> 251 User not local; will forward to <forward-path> 552 Requested mail action aborted: exceeded 354 Start mail input: end with <CRLF>.<CRLF> storage allocation 421 <domain> Service not availabe, closing transmission channel 553 Repuested action not taken: mailbox name 450 Requ3ested mailaction not taken: mailbox unavailabe not allowed 451 Repqested abtin abortet: local error in processing 554 Transaction failed 452 Requested action not taken: insufficient system storage 500 Syntax error, command unrecognized 501 Syntax error in parameters or arguments Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 13

14 2.11 Elektronische Post - (12 von...) (2) Simple Mail Transfer Protocol - SMTP (6 von...) Sicherheitsprobleme: Îgesamte SMTP-Kommunikation erfolgt im Klartext (7-Bit-ASCII) ÎAngaben über Absender können nicht überprüft werden, Fälschungen sind deshalb leicht möglich: Hacker-Geschäftsidee: Angebot von Dienste, mit denen jeder Nachrichten mit beliebigen Absendern erzeugen kann (Anonymail, Kaboom,...) Îzuverlässige Identifikation von s nur durch Einsatz von Verschlüsselungsmethoden und digitale Signaturen möglich, z.b. PGP, S-MIME Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 14

15 2.11 Elektronische Post - (13 von...) (3) Multipurpose Internet Mail Extensions MIME (1 von...) MIME-Erweiterung von SMTP beseitigt Beschränkung von SMTP auf Übertragung von reinen US-ASCII-Textnachrichten durch Einführung zusätzlicher Header - MIME-Header - Îz.B. Content-Type-Header zur Anzeige des Typ der übertragenen Daten: Text - Texte in verschiedenen Zeichensätzen, Multipart - Kombination verschiedener Datentypen Application - beliebige binäre Daten Massage Content - gekapselte Mailnachrichten Audio - Audio und Sprachnachrichten Video - Videonachrichte Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 15

16 2.11 Elektronische Post - (14 von...) (3) Multipurpose Internet Mail Extensions MIME (2 von...) Kodierung nicht 7-Bit-US-ASCII konformer Daten: ÎSMTP legt Datensatz und maximale Zeilenlänge (1000 Zeichen) fest ÎMIME spezifiert angewandte Kodierung im Header Content Transfer Encoding : z quoted-printable z base64 z 8 Bit z 7 Bit z binary Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 16

17 2.11 Elektronische Post - (15 von...) (4) Privacy Enhanced Mail - PEM PEM (RFC ) ist Internet-Standard für Verschlüsselung von SMTP-Nachrichten. ÎPEM-Verschlüsselungsmechanismen: ÎRSA - Public Key-Verschlüsselungsverfahren ÎDES - symmetrisches Verschlüsselungsverfahren ÎPEM-Methode: ÎNachricht wird mit zufälligem Schlüssel mit DES verschlüsselt ÎDES-Schlüssel wird mit RSA-Verfahren verschlüsselt Îdie beiden verschlüsselten Nachrichten werden übertragen (im 7-Bit-US-ASCII Format) Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 17

18 2.11 Elektronische Post - (16 von...) (5) S/MIME (1 von...) S/MIME ist Erweiterung von MIME um neue Content Typen, die Anwendung von Verschlüsselung und digitalen Signaturen ermöglichen. Îangewandter Standard: PKCS#7 - Cryptographic Message Syntax (CMS) ÎContent Type Application / pkcs-7-mime zeigt CMS-Kompatibilität an Îenveloped-data - verschlüsselt aber nicht signiert Îsigned-data - Signatur ohne Verschlüsselung Îenvoloped-data, signed-data - signiert und verschlüsselt ÎAttribut certs-only zeigt Übertragung eines selbstverifizierenden X.509- Zertifikat (Root Zertifikat) ÎRecipient muß S/MIME fähigen Client besitzen Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 18

19 2.11 Elektronische Post - (17 von...) (5) S/MIME (2 von...) ÎRecipient muß S/MIME fähigen Client besitzen ÎNachrichten können auch signiert, aber im Klartext übertragen werden: Verwendung des S/MIME-Content Types multipart / signed: Nachricht wird in die Teile Text und Signatur zerlegt. - Text wird als text/plain, - Signatur als CMS-kompatible application/pkcs7-signatur übertragen. Text kann nun von jedem Mail-Client angezeigt werden, Überprüfung der Unterschrift erfordert S/MIME-fähiges Programm Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 19

20 2.11 Elektronische Post - (18 von...) (6) Pretty Good Privacy - PGP (1 von...) PGP ist eines der ältesten Verfahren zur Verschlüsselung und zum Signieren von s ÎMitte der 80er Jahre von P. Zimmermann entwickelt, häufiger Gegenstand von Rechtsstreit (Lizenz, Export,...) ÎFreeware-Version erhältlich und kommerzielle Version mit flexibler Schlüsselverwaltung ÎPGP benutzt ähnliche Algorithmen wie S/MIME: ÎIDEA, Triple-DES, CAST zur symmetrischen Datenverschlüsselung ÎRSA, Diffie-Hellman zur asyymetrischen Verschlüsselung des symm. Schlüssels ÎSHA-1, MD5 für Signatur Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 20

21 2.11 Elektronische Post - (19 von...) (6) Pretty Good Privacy - PGP (2 von...) Vertrauensmodell und Schlüsselverwaltung bei der PGP-Freeware- Version: Îjeder PGP-Benutzer erstellt für möglichst viele ihm bekannt Benutzer ein Zertifikat, das den Zusammenhang zwischen den Benutzern und ihren öffentlichen Schlüssel mit seiner digitalen Signatur bestätigt ÎPGP-Keyserver machen die öffentlichen Schlüssel - eingeteilt in unterschiedliche Kategorien der Vertrauenswürdigkeit - der Benutzer zugänglich Wirkungsweise: Îwollen zwei Benutzer erstmalig, so versuchen die vermitteln PGP-Server einen möglichst vertrauenswürdige Weg Vertrauenskette für Übermittlung der Nachricht zu finden Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 21

22 Das FTP-Protokoll: Steuer- und Datenverbindungen Universität Trier Port x FTP Steuermodul Port y FTP Datenüberragungsmodul Steuerverbindung,3 7&3 FTP-Client Port 20 FTP Datenübertragunsmodul Datenverbindung,3 7&3 Port 21 FTP Steuer-modul FTP-Server Prof. Dr. sc. nat. Christoph Meinel, Universität Trier & Institut für Telematik 22

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.13 File Transfer Protocol - FTP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Institut für Telematik, Leitung Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.4 Internet-Protokolle für serielle Leitungen Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat.

Mehr

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19

_377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 _377-x-spam.book Seite 319 Mittwoch, 29. Juni 2005 7:22 19 First Anhang A ANHANG A Das SMTP-Protokoll Dieser Anhang gibt eine kurze Einführung in das SMTP-Protokoll, um zum Verständnis des Buchs beizutragen.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.6 Internet Domain Name Service - DNS Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri

E-Mail Protokolle. IT02a 18.05.2004 Marina Maugeri E-Mail Protokolle IT02a 18.05.2004 Marina Maugeri 1. Geschichte der E-Mail...Seite 2 2. Aufbau einer E-Mail...Seite 2 3. SMTP Simple Mail Transfer Protocol...Seite 2 3.1. Kommandos...Seite 3 3.2. Antwortcodes...Seite

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail

Inhaltsverzeichnis. Sicherheit in Applikationsprotokollen - E-Mail Inhaltsverzeichnis 1 Einleitung...1 2 Geschichtliches...1 3 SMTP...1 3.1 Grundsätzliches...1 3.2 Ablauf...2 3.3 Folgerungen zur Sicherheit...4 4 POP3...5 4.1 Grundsätzliches...5 4.2 Ablauf...5 4.3 Folgerungen

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Heterogene Darstellungen. Telekommunikationsdienste und -protokolle ASN.1. ASN.1: Universal Typen. 10. Anwendungen im Internet

Heterogene Darstellungen. Telekommunikationsdienste und -protokolle ASN.1. ASN.1: Universal Typen. 10. Anwendungen im Internet Heterogene Darstellungen Telekommunikationsdienste und -protokolle 10. Anwendungen im Internet Unterschiedliche Rechnersysteme verschiedene Darstellungen Konsequenz: Umkodieren der zu übermittelnden Daten

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007

Mail und Mailserver. Mail - Protokolle. Wichtige RFCs. Alexander Piskernik & Adi Kriegisch. 3. Mai 2007 1 Grundlagen Mail und Mailserver Alexander Piskernik & Adi Kriegisch 3. Mai 2007 2 SMTP & Email 3 Probleme & Lösungen 4 Mailserver 5 Mailserver konfigurieren Wichtige Software 6 Q & A Internet & Kommunikation

Mehr

Basisdienste I: Email/Listserver, NewsGroups

Basisdienste I: Email/Listserver, NewsGroups Basis-, Mehrwert-und Metainformationsdienste Kurs 7.6.2001 (Konstanz) / 23.6.2001 (Berlin) Dozent: Dr. Bernard Bekavac 1 Basisdienste I: Email/Listserver, NewsGroups TCP / IP Aufteilung im TCP/IP-Protokoll

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

SMTP. Die Dienste des Internet

SMTP. Die Dienste des Internet Die Dienste des Internet 1.1 Email Einführung Einer der ersten Dienste, den die meisten Benutzer kennenlernen ist Electronic Mail oder kurz Email. Email erlaubt den Austausch von Nachrichten und Dokumenten

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin

Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Fetchmail Cygwin Version installieren Pull Script installieren Wenn Cygwin standardmässig installiert wurde befindet es sich unter C:\cygwin Aus dem Archiv pull.zip - fetchmail.sh nach C:\cygwin kopieren

Mehr

SMTP Simple Mail Transfer Protocol

SMTP Simple Mail Transfer Protocol SMTP Simple Mail Transfer Protocol von Christoph Weitkamp Michael Johannfunke cweitkam@techfak.uni-bielefeld.de mjohannf@techfak.uni-bielefeld.de Gliederung Beispiel: E-Mail Geschichte Aufbau Header Brief

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen

Unified Mail Archiv Schulungsteil 1. Jan-Peter Petersen Unified Mail Archiv Schulungsteil 1 Jan-Peter Petersen 1 1 Referenzmodelle OSI-Referenzmodell TCP/IP-Referenzmodell 7 Anwendungsschicht SMTP, SSH, IMAP, POP3, HTTP 6 Darstellungsschicht ASCII 5 Sitzungsschicht

Mehr

Domain Name System (DNS)

Domain Name System (DNS) Domain Name System (DNS) Motivation: E-mail-Infrastruktur des Internet Absender Empfänger SMTP server DNS server Adressabfrage E-mail client Mail-exchangeabfrage Internet SMTP E-mail client POP DNS server

Mehr

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel

Seminar Internet-Technologie. Maildienste SMTP / POP3 / IMAP. Pierre Schwalm FB 16 Universität Kassel Maildienste SMTP / POP3 / IMAP Pierre Schwalm FB 16 Universität Kassel 1 Ablauf Einleitung SMTP Geschichte Verfahren Modell Protokoll Codes POP3 Geschichte Verfahren Befehle Sitzung's Beispiel 2 Ablauf

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v.

E-Mail für Anfänger. David Mika. david@ping.de. Donnerstag, den 12. April 2012. Verein zur Förderung der privaten Internet Nutzung e.v. E-Mail für Anfänger David Mika david@ping.de Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 12. April 2012 E-Mail? Electronic Mail Brief- bzw. Postkartenähnliche Nachricht im Internet

Mehr

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal

E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal GEAM E-Mail-Verschlüsselungsproxies: von GEAM bis PGP Universal 11. DFN-CERT Workshop Sicherheit in vernetzten Systemen 03./04. Februar 2004 Rainer W. Gerling gerling@gv.mpg.de Stefan Kelm kelm@secorvo.de

Mehr

19. September 2006. Protokolle

19. September 2006. Protokolle Protokolle D. Jonietz, Prof. Dr. P. Müller Technische Universität Kaiserslautern, AG Integrated Communication Systems Staatl. Studienseminar für das Lehramt an Gymnasien Kaiserslautern Burggymnasium Kaiserslautern

Mehr

Inhalt. Internetdienste. Geschichte des Internets. Geschichte. Geschichte Client/Server WWW Telnet Mail FTP

Inhalt. Internetdienste. Geschichte des Internets. Geschichte. Geschichte Client/Server WWW Telnet Mail FTP Inhalt Internetdienste Dr. Walter Ebner Dr. Albert Weichselbraun Geschichte Client/Server WWW Telnet Mail FTP Wirtschaftsuniversität Wien Geschichte des Internets ARPANET - Advanced Research Project Agency

Mehr

Simple Mail Transfer Protocol (SMTP)

Simple Mail Transfer Protocol (SMTP) Simple Mail Transfer Protocol (SMTP) Birgit Severin Achim Schmitz Handout_Internetprotokolle WS 02/03 1 Birgit Severin & Achim Schmitz Simple Mail Transfer Protocol (SMTP) Birgit Severin Achim Schmitz

Mehr

Inhalt Sicherheit im Internet Grundlagen und Methoden

Inhalt Sicherheit im Internet Grundlagen und Methoden ix 1 Sicherheit im Internet Grundlagen und Methoden 1 1.1 Einführung...................................... 1 1.2 Sicherheit....................................... 3 1.2.1 Sicherheitsdienste...........................

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Was ist SASL? Simple Authentication and Security Layer

Was ist SASL? Simple Authentication and Security Layer Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von

Mehr

emailen - jetzt aber richtig

emailen - jetzt aber richtig emailen - jetzt aber richtig Computerlabor im KuZeB computerlabor.kire.ch 14.12.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

AS2 (Applicability Statement 2):

AS2 (Applicability Statement 2): AS2 (Applicability Statement 2): Beschreibung und Parameter AS2: Beschreibung und Parameter Ausgabe vom: 10.10.2004 Seite:1 von 8 Einleitung In diesem Dokument werden zum Thema AS2 folgende Fragen erläutert:

Mehr

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER

KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER KV-CONNECT SICHERER DATENAUSTAUSCH IM SNK DR. MARK SCHÄFER Inhalt Überblick über das Gesamtsystem Kryptographische Standards Benutzerverwaltung KV-Connect Client KV-CONNECT GESAMTSYSTEM Gesamtsystem Das

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT

e-rechnung Mail Produktbeschreibung Version 3.0 OUTPUT-MANAGEMENT e-rechnung Mail Produktbeschreibung Version 3.0 Inhaltsverzeichnis 1.1 SMTP Schnittstelle:... 4 1.2 File Schnittstelle (FTP):... 6 1.3 Preis... 8 1. e-rechnung Mail e-rechnung Mail bietet Unternehmen eine

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

email, Applikationen, Services Alexander Prosser

email, Applikationen, Services Alexander Prosser email, Applikationen, Services Alexander Prosser WWW für Menschen und Maschinen SEITE 2 (C) ALEXANDER PROSSER WWW für Menschen (1) Mensch gibt Adresse ein, z.b. evoting.at oder klickt Link an (2) Server

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen.

Lernziele. Electronic!Mail!!E-Mail. Client!-!Server. Merkmale. ! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Lernziele!2002 2007!Modul!Informationssysteme! Sie!können!je!mindestens!2!Aufgaben!des!Mailservers!und des!mailclients!aufzählen. Electronic!Mail!!E-Mail! Sie!können!mindestens!3!wichtige!Schritte!einer

Mehr

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme

BINÄRES ZAHLENSYSTEM. Bits. Bytes. Dezimalsystem. Positions oder Stellenwertsysteme 26 27 Bits Einschub BINÄRES ZAHLENSYSTEM kleinste mögliche Informationseinheit Wortschöpfung aus binary und digit zwei Zustände ja / nein wahr / falsch hell / dunkel Männlein / Weiblein links / rechts

Mehr

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971

FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 4 Dateitransfer FTP (File Transfer Protocol) RFC 959 (1985), but goes back to 1971 objectives (from RFC 959): 1. to promote sharing of files (computer programs and/or data), 2. to encourage indirect or

Mehr

Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz

Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz Jens Hasselbach Fraunhofer AEMT Security for Virtual Goods Langewiesener Str. 22 98693 Ilmenau hasseljs@emt.iis.fhg.de Abstract: Der Nachrichtenverkehr

Mehr

Email Protokolle. Thomas Starzacher Christian Prähauser. 29. Jänner 2003

Email Protokolle. Thomas Starzacher Christian Prähauser. 29. Jänner 2003 Thomas Starzacher Christian Prähauser 29. Jänner 2003 Übersicht 1. Email Grundlagen 2. SMTP Protokoll 3. POP3 Protokoll 4. IMAP Protokoll Email Grundlagen Email Grundlagen Email System besteht aus Mail

Mehr

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht

TCP/IP. Datenübertragungsschicht Netzwerkschicht Anwendungsschicht TCP/IP Datenübertragungsschicht Netzwerkschicht Anwendungsschicht 1 Schichtenmodell Schichtenmodell der Internet- Protokollsuite Ziel: Kommunikation unterschiedlicher Rechner mit verschiedenen Betriebssystemen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Standardanwendungen. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund

Verteilte Systeme Prof. Dr. Stefan Fischer. Überblick. Standardanwendungen. TU Braunschweig Institut für Betriebssysteme und Rechnerverbund TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Kapitel 6: Standard-Internetanwendungen Überblick Standardanwendungen im Internet HTTP: Hypertext Transport Protocol SMTP und POP3: Simple

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

Connectivity Everywhere

Connectivity Everywhere Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

S/MIME Version 3.1 Message Specification

S/MIME Version 3.1 Message Specification S/MIME Version 3.1 Message Specification - Ausarbeitung - Name: Thomas Richter Studienrichtung: Informatik Semester: 6 Matrikelnummer: 730 450 email: thomas.richter1@student.fh-nuernberg.de Studienfach:

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11

Vorwort... 5. Vorwort zur deutschen Übersetzung... 11 Vorwort.................................................... 5 Vorwort zur deutschen Übersetzung........................... 11 1 Einführung................................................ 23 1.1 Einführung................................................

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 12 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Virtual Private Networks Hohe Sicherheit wird bezahlbar Virtual Private Networks Hohe Sicherheit wird bezahlbar Paul Schöbi, cnlab AG paul.schoebi@cnlab.ch www.cnlab.ch Präsentation unter repertoire verfügbar 27.10.99 1 : Internet Engineering Dr. Paul Schöbi

Mehr

IT-Sicherheit für 04INM 6. Application Layer Security. 6. Application Layer Security Überblick: Literatur: z.b.: [1, 2] PGP+SMIME SET/HBCI

IT-Sicherheit für 04INM 6. Application Layer Security. 6. Application Layer Security Überblick: Literatur: z.b.: [1, 2] PGP+SMIME SET/HBCI IT-Sicherheit für 04INM 6. Application Layer Security Prof. Dr. Uwe Petermann Dept. of Computer Science University of Applied Sciences Leipzig P.O.B. 300066 D-04251 Leipzig (Germany) uwe@imn.htwk-leipzig.de

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List

OPGCOM BS2000/OSD. Windows PC. Kommunikation zwischen BS2000 Host und PC. FILE-Send. URL-Server. udp NAC. MAIL-Server. Mail-Client EVENT-List OPGCOM Kommunikation zwischen BS2000 Host und PC BS2000/OSD MAIL-R MAIL-S EVENT-Scan TRAP-Send URL-Server FILE-Send pop3 smtp udp TCP/IP TCP/IP MAIL-Server NAC Mail-Client EVENT-List Browser FServer Windows

Mehr

!"# $ % Internet Protokolle: HTTP 1/38

!# $ % Internet Protokolle: HTTP 1/38 !"# $ % Internet Protokolle: HTTP 1/38 1 Themenübersicht Schichtenmodell Gopher /FTP Statistik URL Einleitung Anwendungsablauf Beispiel mit Telnet Request, Response Anfragemethoden header Negotiation Proxyserver

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer

Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Internet Basics oder Wie funktioniert das Internet? Stefan Sporrer Geschichte des Internets Geschichte des Internet 1967-1969: Entwicklung der Vernetzung von Computern (Advanced Research Projekt Agency

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr