Praktische Methoden der IT-Sicherheit: Authentifikation
|
|
- Ingrid Fertig
- vor 7 Jahren
- Abrufe
Transkript
1 Praktische Methoden der IT-Sicherheit: Authentifikation Martin Wirsing in Zusammenarbeit mit Andreas Schroeder Institut für Informatik Ludwig-Maximilians-Universität München WS 2009/10 ασθεντικός (authentikós) griechisch: echt
2 Authentifikation: Ziel Begriffe (Duden) authentisieren: rechtsgültig machen, (sich selbst) glaubwürdig machen authentifizieren: Echtheit bezeugen, beglaubigen, einen Benutzer identifizieren Bsp.: Ein Benutzer authentisiert sich am Server; der Server authentifiziert den Benutzer Ziel der Authentifikation: Identifizierung von Subjekten und Nachweis der (eigenen) Identität Problem: Nicht nur direkte Mensch-zu-Mensch Interaktion: auch Mensch-zu-Gerät und Gerät/Dienst-zu-Gerät/Dienst WLAN Mobiles Endgerät Access Point Festnetz Festes Endgerät Notwendig: Konzepte und Verfahren, um sowohl menschliche Individuen eindeutig zu identifizieren als auch Geräte (Web-Server, Laptop, Handy,...) und Dienste (Dateisystem, Amazon, Bankportal,...) 2
3 Authentifizierung: Arten Authentifizierung wird unterschieden in: 1. Authentifizierung des Datenursprungs 2. Benutzerauthentifizierung 3. Peer Entity Authentifizierung Weitere Unterteilung von 2. und 3. Einseitig Benutzer versus PC (Mensch-zu-Gerät), Handy vs Netz-Provider (GSM/GPRS) (Gerät-zu-Gerät) WWW-Server (bei SSL) vs. Nutzer (Dienst-zu-Mensch) Laptop im WLAN versus Access Point (Gerät-zu-Gerät) Zwei- bzw. mehrseitige Authentifizierung Handy versus Netz-Provider bei UMTS Online Banking, falls Bank z.b. X.509 Zertifikate verwendet Grundsätzliche Möglichkeiten zur Authentifizierung: 1. Wissen (Something you know) 2. Besitz (Something you have) 3. Persönliche Eigenschaft (Something you are) 4. Kombinationen aus
4 Authentifizierung: Inhalt 1. Authentifizierung des Datenursprungs Verschlüsselung und digitale Signatur 2. Benutzer-/Entitätsauthentifizierung Passwort, Einmalpasswort Smart Cards Biometrie 3. Authentifizierungsprotokolle Diffie-Hellman Needham Schröder Kerberos 4
5 Authentifizierung des Datenursprungs Möglichkeiten zur Authentifizierung des Datenursprungs bzw. zur Peer-Entity-Authentication: 1. Verschlüsselung der Nachricht (Authentifizierung erfolgt mittelbar durch Wissen, d.h. Kenntnis des Schlüssels) 2. Digitale Signatur 3. Hashverfahren Kombinationen der angegebenen Verfahren 5
6 Authentifizierung durch symm. Verschlüsselung Alice K Bob M E K[M] D M K Merkmale: Authentifizierung des Datenursprungs (Nachricht kann nur von Alice stammen) Bob authentisiert sich nicht explizit, aber nur Bob kann Nachricht nutzen Vertraulichkeit der Daten (nur Alice und Bob kennen K) Nachteile : Sender kann die Sendung leugnen Alice / Bob können Zustellung/ Empfang nicht beweisen 6
7 Authentifizierung: digitale Signatur Alice Alice_S Alice_P Bob M E Alice_S{M} D M Merkmale: Authentifizierung des Datenursprungs (Nachricht kann nur von Alice stammen, nur Alice kennt ihren geheimen Schlüssel) Jeder kann Signatur verifizieren (auch ohne Mithilfe von Alice) Alice kann Sendung nicht leugnen Bob wird nicht authentisiert Keine Vertraulichkeit (Jeder kann Nachricht lesen, jeder kennt öffentlichen Schlüssel von Alice) Alice kann Zustellung nicht beweisen 7
8 Verwendung von Hash-Fkt. zur Authentifizierung Alice K M E K[M H(M)] D H K M H(M) H Bob Vergleich Authentifizierung des Datenursprungs (durch Schlüssel K) Vertraulichkeit Integrität Alice M H E M K[H(M)] D H Bob Vergleich K K Authentifizierung und Integrität, keine Vertraulichkeit 8
9 Verwendung von Hash-Fkt. und digitaler Signatur zur Authentifizierung Alice M H E M A{H(M)} D H Bob Vergleich Alice_S Alice_P Authentisierung des Datenursprungs durch digitale Signatur Alice signiert Hash (Daten-) Integrität (durch Hash) Keine Vertraulichkeit, jeder kann M lesen Alice kann Zustellung nicht beweisen 9
10 Verwendung von Hash-Fkt. und digitaler Signatur zur Authentifizierung Alice M H E K E K[M A{H(M)}] K D M A{H(M)} H Bob Vergleich Alice_S D Alice_P Authentisierung des Datenursprungs durch digitale Signatur Alice signiert Hash (Daten-) Integrität (durch Hash) Vertraulichkeit durch (symmetrische) Verschlüsselung Am häufigsten verwendetes Verfahren Alice kann Zustellung nicht beweisen 10
11 Authentifizierung: Inhalt 1. Authentifizierung des Datenursprungs Verschlüsselung und digitale Signatur 2. Benutzer-/EntitätsAuthentifizierung Passwort, Einmalpasswort, Smart Cards Biometrie 3. Authentifizierungsprotokolle Diffie-Hellman Needham Schröder Kerberos 11
12 Benutzerauthentifizierung Wissen Passwort, Passphrase (Unix Passwort Verfahren, vgl. Übungen) Einmal-Passwort PIN... Besitz Smart Card, Token, ( physikalischer ) Schlüssel Kryptographischer Schlüssel Eigenschaft Biometrie: Fingerabdruck Stimmerkennung Gesichtserkennung Iris-Scan Hand-Geometrie; Venenbild der Hand Behavioral Biometrics, z.b. Anschlags- oder Andruck-Charakteristik beim Schreiben Lippenbewegungen 12
13 Authentifizierung durch Wissen Standard-Passwort-Verfahren Angabe der Identität: Benutzer-Namen/Kennung Challenge/Frage: Geben Sie Ihr Passwort ein Response: Eingabe des Passwortes Prüfung: System berechnet Hashwert über Passwort und vergleicht Hashwert mit gespeichertem Hashwert, Probleme mit Passwortverfahren: u.a. Challenge ist zu einfach, Benutzer verwendet Passwort erneut Lessons Learned: Gesucht: pragmatische, effiziente Methode, so dass ein Subjekt bei jeder Authentifizierung die Kenntnis eines noch nicht verwendeten Passworts nachweisen muss! 13
14 Challenge-Response-Verfahren (CR) Vorab ist ein geheimer Schlüssel K ID zwischen Subjekt und Instanz vereinbart: symmetrisches CR-Verfahren Subjekt A authentifiziert sich gegenüber Instanz B Subjekt A: Instanz B Schlüssel K ID, Kennung ID Schlüssel K ID zu ID Z.B. Login: (1) ID Erzeugen von Zufallszahl RD das ist die Challenge (2) RD E(RD, K ID ) = C (3) C E(RD, K ID ) = C1 C (= Response) Test: C1 = C? 14
15 Challenge-Response-Verfahren (CR) Authentifizierung von Geräten, Services, Menschen: universell Authentifizierung mittels Einmal-Passworten: wieso Einmal? Bemerkung: CR auch mit asymmetrischen Verfahren möglich, wie? Beim Einsatz der Methode ist aber zu beachten: Falls Klartext-Raum für Challenges zu klein ist: Angreifer legt Liste an und wartet auf wiederholte Challenge. Abwehr? Man-in-the-Middle Angriffe (was ist das?): Abwehr? Known-Plaintext Attacken: Klartext RD, Response C ist zugehöriger Kryptotext Abhören: viele (RAND,C)-Paare abfangen, daraus den benutzten Schlüssel K ID berechnen: möglich? 15
16 Einmal-Passwort Verfahren: S/Key Authentifizierungsserver kennt Passwort des Benutzers Client Wähle Zahl N 1. S[0] = s Passwort 2. For i=1 to N do S[i]:=H(S[i-1]) 3. T auf 64 Bit verkürztes S[N] 4. Übersetzen der Zahl T in sechs Wörter W1 bis W6 <S/KeyInit N> <S/Key N s> <S/Key W1 W2 W3 W4 W5 W6> Server Wähle Seed s Berechne Liste S[1..N] Verifikation * H kryptographisch sichere Hashfunktion, ursprünglich MD4 Bei nächster Authentifizierung wird S[N-1] verwendet, dann S[N-2], usw. Entwickelt von Bellcore [RFC 1760], basierend auf Verfahren von Leslie Lamport (1981) 16
17 S/Key Verkürzungsfunktion T := S[N] (128 Bit lang) T[0-31] := T[0-31] XOR T[64-95] T[32-63] := T[32-63] XOR T[96-127] Weiter verwendet wird T[0-63] Eingabe einer 64 Bit Zahl ist fehleranfällig, daher Übersetzungsfunktion für T Ergebnis 6 kurze (1 bis 5 Zeichen lange) englische Wörter Wörterbuch mit 2048 Wörtern Je 11 Bit von T liefern - als Zahl interpretiert - die Adresse des Wortes Bsp. für einen solchen Satz : FORT HARD BIKE HIT SWING GONE 17
18 OTP (One Time Password System) Entwickelt von Bellcore [RFC 2289] als Nachfolger für S/Key Schutz vor Race Angriff: S/Key erlaubt mehrere gleichzeitige Sessions mit einem Passwort Angreifer kann abgehörtes Passwort für kurzen Zeitraum nutzen (Replay Angriff) Jede Anmeldung mit OTP braucht eigenes One-Time Passwort Sonst nur marginale Änderungen Unterstützt verschiedene Hash-Funktionen (MD4, MD5, SHA,..) Akzeptiert Passwort auch in Hex Notation Passwort muss mind. 10 und kann bis 64 Zeichen lang sein 18
19 Angriffe auf S/Key und OTP Dictionary Attack: Alle Nachrichten werden im Klartext übertragen, z.b. <S/Key > <S/Key A GUY SWING GONE SO SIP> Angreifer kann mit diesen Informationen versuchen, einen Wörterbuchangriff basierend auf seed und geratenen Passwörtern mit der bekannten Einwegfunktion zu starten, z.b.: Wort 1: Automobile: BAD LOST CRUMB HIDE KNOT SIN Wort k: wireless-lan: A GUY SWING GONE SO SIP Daher empfiehlt OTP die Verschlüsselung über IPSec Sicherheit hängt essentiell von der Sicherheit des gewählten Passwortes ab Spoofing Angriff: Angreifer gibt sich als Authentifizierungs-Server aus Damit Man-in-the Middle Angriff möglich Auch hier: OTP empfiehlt die Verwendung von IPSec zur Authentifizierung des Servers 19
20 Authentifizierung: Smart Cards Klassifikation und Abgrenzung: 1. Embossing Karten (Prägung auf der Karte, z.b. Kreditkarte) 2. Magnetstreifen-Karten; nur Speicherfunktion (alte EC-Karte) 3. Smart Card (eingebettete Schaltung): Speicherkarten Prozessor-Karten Kontaktlose Karten Bsp.: Prozessor Karte mit Fingerabdruck-Sensor Zugangsdaten werden auf Karte gespeichert oder erzeugt Schutz der Daten ggf. durch Passwort und/oder Verschlüsselung 20
21 Authentifizierung: Biometrische Merkmale Biometrisches Merkmal: Verhaltenstypische oder physiologische Eigenschaft eines Menschen, die diesen eindeutig charakterisieren Geschichte. Wortstamm: Bios (gr. βιος) = Leben, metron (gr. μετρον) = Maß Erste Fingerabdrücke zur Authentifizierung von Verträgen: Tang-Dynastie ( ) 1892 Francis Galton, Statistiker und Cousin von Darwin: Fingerabdruck einzigartig Ab 1960 erste automatisierte Verfahren zur Fingerabdruckerkennung Anforderungen an biometrische Merkmale: Universalität: Jede Person besitzt das Merkmal Eindeutigkeit: Merkmal ist für jede Person verschieden Beständigkeit: Merkmal ist unveränderlich quantitative Erfassbarkeit mittels Sensoren Performance: Genauigkeit und Geschwindigkeit Akzeptanz des Merkmals beim Benutzer Fälschungssicherheit 21
22 Biometrie: allgemeines Vorgehen Initialisierung des Systems pro Nutzer Viele Messungen möglich Authentifizierung I.d.R. nur eine Messung möglich Messung / Biometric Sample (Datenakquisition) Messung / Biometric Sample (Datenakquisition) Ermittlung der Master- Charakteristika Güte der Daten o.k. Güte der Daten nicht o.k. Extraktion der Merkmale; Berechnung des Matching Score Speicherung der Master- Charakteristika Vergleich und Entscheidung 22
23 Biometrie am Bsp. Fingerabdruck Identifikation anhand des Fingerabdrucks hat lange Geschichte Merkmale von Fingerabdrücken sind gut klassifiziert Bsp. 23
24 Fingerabdruck: Merkmalsextraktion Die vorgestellten Klassen lassen sich leicht unterscheiden Extraktion sogenannter Minuzien (Minutiae): Repräsentation basierend auf charakteristischen Rillenstrukturen Problem der Invarianz bei unterschiedlicher Belichtung oder unterschiedlichem Druck Folgende Beispiele sind äquivalent (entstanden durch untersch. Druck) Rillen-Ende Rillen-Verzweigung Solche äquivalente Rillenstrukturen werden zu einer Minuzie zusammengefasst Merkmale: Lage der Minuzien Absolut bezüglich des Abdrucks, Relativ zueinander Orientierung bzw. Richtung 24
25 Fingerabdruck: Minutiae Extraktion Algorithmus: 25
26 Fingerabdruck: Angriffe Sicherheit hängt auch von der Art des Sensors ab Optische Sensoren (Lichtreflexion) Kapazitive Sensoren (elektrische Leitfähigkeit, Kapazität) Temperatur, Ultraschall,... Optische Sensoren können einfach betrogen werden Finger-Form mit Hilfe von warmem Plastik abnehmen Form mit Silikon oder Gummi ausgießen Gummi-Finger verwenden Akzeptanzrate bei vielen optischen Sensoren über 80 % Finger-Form kann auch mit einem Fingerabdruck auf Glas erzeugt werden, d.h. der Original-Finger ist nicht erforderlich Kapazitive Sensoren weisen Gummi Finger i.d.r. zurück Verbesserung durch kombinierte Sensoren 26
27 Biometrische Authentifizierung: Fehlerarten Biometrische Systeme sind fehlerbehaftet Fehlerarten: 1. Falsch Positiv (Mallet wird als Alice authentifiziert) 2. Falsch Negativ (Alice wird nicht als Alice identifiziert) Fehler sind abhängig von Schwellwerteinstellungen Verteilung Betrüger Wahrscheinlichkeit p Schwellwert Verteilung Original Matching Score s 27
28 FP-Rate Biometrische Authentifizierung: Fehlerraten und Sicherheitsprobleme Fehlerraten, bzw. Einstellung der Schwellwerte abhängig vom Anwendungsszenario Kriminalistik Zivile Anwend. Platzierung von Anwendungen? Hohe Sicherheitsanforderungen Kriminalistische Anwendungen Zivile Anwendungen High- Security FN-Rate Angriffstrategien: Direkte Täuschung des biometrischen Sensors durch Attrappen u.a. Gummi-Finger Einspielen von Daten unter Umgehung des biometrischen Sensors Wiedereinspielen abgehörter Daten (Replay-Angriffe) Einspielen eigens verschaffter, digitalisierter Daten Probleme: enge Kopplung zwischen Merkmal und Person Bedrohung der informationellen Selbstbestimmung Gefahren durch gewaltsame Angriffe gegen Personen Problem der öffentlichen Daten und rechtliche Aspekte 28
29 Benutzerauthentifizierung: multimodale Systeme Sicherheit läßt sich durch multimodale Systeme deutlich erhöhen Multimodale Systeme kombinieren versch. Verfahren Wissen Besitz Biometrie Wissen Besitz Biometrie Auch verschiedene biometrische Verfahren lassen sich kombinieren: Erhöhung der Sicherheit Verringerung der Fehlerraten Z.B. Verwendung von mehr als einem Finger 29
30 Authentifizierung: Inhalt 1. Authentifizierung des Datenursprungs Verschlüsselung und digitale Signatur 2. Benutzer-/Entitätsauthentifikation Passwort, Einmalpasswort, Smart Cards, Biometrie 3. Authentifizierungsprotokolle Kryptographische Protokolle Diffie-Hellman Schlüsselaustausch Needham Schröder Authentifizierung Kerberos Protokoll Authentifizierung Clifford Neuman PhD U. Washington, USC Marina del Rey Kerberos Prot. Michael Schroeder PhD MIT, Microsoft N.-Schroeder Prot., Multics BS, CEDAR verteiltes Dateisyst. Roger Needham , PhD & Prof.Cambridge N.-Schroeder Prot., BAN-Logic TEA (Tiny Encr. Alg.) 30
31 Kryptographische Protokolle Ein kryptographisches Protokoll ist eine fest vorgegebene Abfolge von Schritten mit genau spezifizierten Aktionen, die die Beteiligten eines informationsverarbeitenden Prozesses unter Gewährleistung vorgegebener Sicherheitsanforderungen zu dessen erfolgreicher Durchführung ausführen müssen. Anwendungen Schlüsselaustausch (Key exchange) Authentifizierung Datenursprungsauthentifikation Entitätsauthentifikation Kombination von Authentifizierung and Schlüsselaustausch Key Escrow (sichert, dass nur autorisierte Entitäten Schlüssel wiederherstellen können) Zero-Knowledge Beweise (Beweis des Wissens einer Information ohne die Information bekannt zu geben) Digitale Signaturen (mit Zeitstempeln) Blind Signatures (Signatur einer Nachricht unbekannten/verheimlichten Inhalts) Sichere Wahlen, elektronische Überweisungen, 31
32 Diffie-Hellman Schlüsselaustauschprotokoll (Geschichte) 1974 Ralph Merkle entwickelt erste Ideen zum öffentlichen Schlüsselaustausch 1976 DH-Verfahren von Whitfield Diffie, Martin Hellman (Stanford Univ.) 1980 Patent für Hellman, Diffie und Merkle 1997 wird bekannt, dass ähnliches Verfahren schon von James Ellis (70, Possibility of non-secret key encryption), Clifford Cocks (73, RSA ähnlich. Alg.) und Malcolm J. Williamson (74, DH-ähnlicher Alg.) für das Government Communications Headquarters (GCHQ, UK) entwickelt, aber aus Geheimhaltungsgründen nicht veröffentlicht worden war. James Ellis , Idee für öff./gehm. Schlüssel Martin Hellman *1945, PhD&Prof Stanford Ralph Merkle * 1952, PhD Stanford, Xerox Park, Prof. George Tech. Whitfield Diffie * 1944, Bach. MIT Dr. h.c. ETH, Vizepräs. Sun Clifford Cocks Idee für RSA Malcolm Williamson Idee für DH 32
33 Diffie-Hellman Schlüsselaustauschprotokoll Alice Wähle R A a = g R A Berechne K AB = b RA = g R A R B p, g, a b Bob Wähle R B b = g R B berechne Legende: R = Zufallszahlen g Generator der K AB Gruppe Z* p Sitzungschlüssel K AB = a RB = g R A R B Verbesserung: Es genügt g aus einer Untergruppe Z q zu wählen mit q prim und q (p-1); z.b. p Bit, q Bit) Das Protokoll dient nur zum Schlüsselaustausch, nicht zur Authentifizierung Es ist nicht sicher gegenüber Man-in-the-Middle Angriffen 33
34 Man-in-the-Middle Angriff auf Diffie-Hellman Alice Mallet Bob Wähle R A a = g R A Berechne K AB = c R A p, g, a c Wähle R M c = g R M berechne K AM = a R M K MB = b R M p, g, c b Wähle R B b = g R B berechne K AB = c R B Mallet hat zwei Schlüssel erstellt: K MB = b RM = g R B R M und K AM = a RM = g R A R M Legende: R = Zufallszahlen g Generator der K Gruppe Z* p Sitzungschlüssel 34
35 Authentifizierungsprotokolle: Needham Schröder Michael Schroeder PhD MIT, DEC Res., Microsoft Research N.-Schroeder, CEDAR distr. file syst. BAN-Logic Roger M. Needham ( ) Prof. Cambridge, Microsoft Research N.-Schroeder, TEA (Tiny Encr. Alg.) BAN-Logic 35
36 Authentifizierungsprotokolle: Needham Schröder (1978) Verwendet vertrauenswürdigen Dritten Trent (Trusted Third Party) Optimiert zur Verhinderung von Replay-Angriffen Verwendet symmetrische Verschlüsselung Trent teilt mit jedem Kommunikationspartner eigenen Schlüssel Alice E A A, B, R A [ R, B, K, E [ K, A]] A B Trent E B [ K, A] K[ R B ] K[ R B 1] Bob Legende: A, B = Namen, bzw. Adressen von Alice bzw. Bob R = Zufallszahlen K Sitzgsschlüssel für Alice und Bob E = symmetrisches Verschl.Verf. 36
37 Needham Schröder Protokollschwäche Problem: Alte Sitzungsschlüssel K bleiben gültig Falls Mallet an alten Schlüssel gelangen kann, wird Maskerade- Angriff möglich Alice Mallet E B [ K, A] K[ R B ] K[ R B 1] Bob Mallet muss diese Nachricht abfangen Obwohl Mallet E B nicht kennt, tritt er als Alice auf! Lösungsidee [Needham, Schroeder 87, Otway-Rees 87] Sequenznummer oder Timestamps einführen Gültigkeitsdauer von Sitzungsschlüsseln festlegen Variante: Needham-Schroeder mit asymmetrischen Schlüsseln (1978) Verwendet TTP zur Bereitstellung der öffentlichen Schlüssel 1995 Lowe findet Angriff mit Modelcheckingtechniken => NS-Lowe-Protok. 37
38 Authentifizierungsprotokolle: Kerberos Name: aus gr. Mythologie: 3-köpfiger Hund, der den Eingang zum Hades bewacht. Entwickelt für TCP/IP Netze Im Rahmen des MIT Athena Projektes (X Windows) 1988 Version 4; 1993 V. 5; heute V Basiert auf symmetrischer Verschlüsselung Abgeleitet vom Needham-Schröder Protokoll Ziele von Kerberos: Authentifizierung von Subjekten, genannt Principals: Benutzer, PC/Laptop, Server, Austausch von Sitzungs-Schlüsseln für Principals Single-Sign-on (SSO) für Dienste in einer administrativen Domäne (realm) (bzw. auch Inter-realm möglich) Client (Principal) kann sich über ein Netz beim Server authentifizieren; Kerberos Server kennt Schlüssel aller Clients Hierarchie von Authentifizierungsservern möglich; jeder Server verwaltet einen bestimmten Bereich (sog. Realm) 38
39 Kerberos Authentifizierungsdaten Authentifizierung basiert auf gemeinsamen Schlüssel Kerberos arbeitet mit Credentials, unterschieden werden 1. Ticket 2. Authenticator Ticket als Ausweis für die Dienstnutzung; nur für einen Server gültig wird vom Ticket Granting Server erstellt keine Zugriffskontrolle über Ticket (nicht mit Capability verwechseln) T c, s s, c, addr, timestamp, lifetime, Kc, s Authenticator Ausweis zur Authentifizierung; damit Server ein Ticket verifizieren kann Vom Client selbst erzeugt Wird zusammen mit dem Ticket verschickt A s c, c, addr, timestamp 39
40 Kerberos Modell Kerberos Server Client Ticket Granting Server (TGS) 4 Sicherer Server 5 6 Server 1. Request für Ticket Granting Ticket beim Kerberos Server 2. Ausstellen des Ticket Granting Ticket 3. Request für Server Ticket bei TGS 4. Ausstellen des Server Tickets durch TGS 5. Request für Service beim Server 6. Authentifizierung des Servers (Optional) Im folgenden Kerberos V.5 vereinfacht, d.h. ohne Realms und Optionenlisten 40
41 Kerberos: Initiales Ticket (ein Mal pro Sitzung) Kerberos Server Client 1. Request für Ticket Granting Ticket: C KS: (Kerberos überprüft, ob Client in Datenbank) c, tgs 2. Ticket Granting Ticket: KS C: K Ticket Granting Server (TGS) c 4 Sicherer Server 5 6 Server [ Kc tgs], Ktgs[ Tc,, tgs ] mit c = Client s = Server a = IP-Adresse von c v = Lebensdauer t = Zeitstempel K x K x, y T x, y A x, y = Schlüssel von x = Sitzungsschlüssel von x u. y = Ticket für x um y zu nutzen = Authenticator von x für y T c, tgs tgs, c, a, t, v, Kc, tgs 41
42 Kerberos Server 1 3. Request für Server Ticket: C TGS: mit s, Kc tgs[ Ac, tgs], Ktgs[ Tc, 4. Server Ticket: TGS C: mit K 2 3 Client, tgs [ Kc, s], Ks[ Tc, c, tgs s Ticket Granting Server (TGS) 4 Sicherer Server 5 6 Server ] ] c = Client s = Server a = IP-Adresse von c v = Gültigkeitsdauer t = Zeitstempel K = Schlüssel von x x K = Sitzungsschlüssel von x u. y x, y T x, y = Ticket für x um y zu nutzen A x, y = Authenticator von x für y A c, tgs c, a, t T c, tgs tgs, c, a, t, v, Kc, tgs T c, s s, c, a, t, v, Kc, s 42
43 Kerberos: Request for Service (pro Service-Nutzung) Kerberos Server 5. Request for Service: C S: mit K Client [ Ac, s], Ks[ Tc, c, s s 6. Server Authentication: S C: K c,s [t +1] Ticket Granting Server (TGS) 4 ] Sicherer Server 5 6 Server c = Client s = Server a = IP-Adresse von c v = Gültigkeitsdauer t = Zeitstempel K x K x, y T x, y A x, y A c,s = c,a,t = Schlüssel von x = Sitzungsschlüssel von x u. y = Ticket für x um y zu nutzen = Authenticator von x für y T c, s s, c, a, t, v, Kc, s 43
44 Kerberos Bewertung Sichere netzwerkweite Authentifizierung auf Ebene der Dienste Authentifizierung basiert auf IP-Adresse IP Spoofing u.u. möglich Challenge Response Protokoll zur Verhinderung nur optional Sicherheit hängt von der Stärke der Passworte ab (aus dem Passwort wird der Kerberos Schlüssel abgeleitet) Lose gekoppelte globale Zeit erforderlich (Synchronisation) Kerberos Server und TGS müssen (auch physisch) gesichert werden Verlässt sich auf vertrauenswürdige Software (Problem der Trojanisierung) 44
45 Zusammenfassung 1. Authentifizierung des Datenursprungs 1. Verschlüsselung der Nachricht (Authentifizierung erfolgt mittelbar durch Wissen, d.h. Kenntnis des Schlüssels) 2. Digitale Signatur 3. Hash-Verfahren Kombinationen der angegebenen Verfahren 2. Benutzer-/Entitätsauthentifizierung Wissen Passwort, Passphrase (Salt), Einmal-Passwort, PIN Besitz Smart Card, Token, ( physikalischer ) Schlüssel Kryptographischer Schlüssel Eigenschaft Biometrie: Fingerabdruck, Stimmerkennung, Gesichtserkennung, Iris-Scan 45
46 Zusammenfassung 3. Kryptographische Protokolle Ein kryptographisches Protokoll ist eine fest vorgegebene Abfolge von Schritten mit genau spezifizierten Aktionen, die die Beteiligten eines informationsverarbeitenden Prozesses unter Gewährleistung vorgegebener Sicherheitsanforderungen zu dessen erfolgreicher Durchführung ausführen müssen. Authentifizierungsprotokolle Diffie-Hellman Schlüsselaustausch (1976) Klassisches Protokoll zum Schlüsselaustausch ohne vertrauenswürdigen Dritten Needham Schröder (1978/87) Klassisches Protokoll zum Schlüsselaustausch mit vertrauenswürdigem Dritten Kerberos Trusted Third Party Authentifizierungsprotokoll Entwickelt für TCP/IP Netze Client (Person oder Software) kann sich über ein Netz beim Server authentifizieren; Kerberos Server kennt Schlüssel aller Clients Basiert auf symmetrischer Verschlüsselung Abgeleitet vom Needham-Schröder Protokoll Über Kooperationsmechanismen der Kerberos Server kann Single-Sign-On realisiert werden 46
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDas Kerberos-Protokoll
Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt
MehrArbeitszeiterfassung mit Fingerabdruck
Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 8: Sicherheitsmechanismen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 1. Vertraulichkeit 2. Integritätssicherung 3. Authentisierung
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrIT Sicherheit: Authentisierung
Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,
MehrKryptographie eine erste Ubersicht
Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote
MehrAuthentikation und digitale Signatur
TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrAuthentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof
Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrNetzsicherheit Architekturen und Protokolle Instant Messaging
Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrWiederholung: Informationssicherheit Ziele
Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
Mehr11 Instanzauthentisierung
11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren
MehrInhalt. Seminar: Codes und Kryptographie 1 1.6.2004
Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
MehrIT-Sicherheit IAIK 1
IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter
MehrVertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"
Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und
MehrEinrichtung einer eduroam Verbindung unter dem Betriebssystem Android
Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrDas Handbuch zu Simond. Peter H. Grasch
Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3
MehrPasswortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013
Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrMH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.
Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht
MehrDatensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)
Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit
MehrReddFort M-Protect. M-Protect 1
ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrDIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN
DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrDokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser
Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...
MehrModul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik
Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrTwo-factor authentication / one-time passwords
Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrDatenbank LAP - Chefexperten Detailhandel
AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrVerein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrErst-Synchronisierung des chiptan-verfahrens
Erst-Synchronisierung des chiptan-verfahrens Die hier beschriebenen Schritte zeigen die Erstsynchronisierung des chiptan-verfahrens über die Online-Banking-Seite im Internet. Diese muss direkt nach dem
MehrSicherheit in Client/Server-Umgebungen
Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrModul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg
Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrDie digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrElGamal Verschlüsselungsverfahren (1984)
ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z
MehrSilca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0
ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )
Mehr1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause
1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007
MehrPING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.
PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich
MehrSo laden Sie Ihre Dissertation auf den Stabi-Server. Online-Dissertationen
So laden Sie Ihre Dissertation auf den Stabi-Server Online-Dissertationen Voraussetzungen Ihre Dissertation ist von - einem Fachbereich der Universität Hamburg oder - der Hochschule für Musik und Theater
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAuthentisierung in Unternehmensnetzen
in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrIT-Sicherheit Kapitel 6 Authentifikation
IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrHinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt
Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms
Mehr