Praktische Methoden der IT-Sicherheit: Authentifikation

Größe: px
Ab Seite anzeigen:

Download "Praktische Methoden der IT-Sicherheit: Authentifikation"

Transkript

1 Praktische Methoden der IT-Sicherheit: Authentifikation Martin Wirsing in Zusammenarbeit mit Andreas Schroeder Institut für Informatik Ludwig-Maximilians-Universität München WS 2009/10 ασθεντικός (authentikós) griechisch: echt

2 Authentifikation: Ziel Begriffe (Duden) authentisieren: rechtsgültig machen, (sich selbst) glaubwürdig machen authentifizieren: Echtheit bezeugen, beglaubigen, einen Benutzer identifizieren Bsp.: Ein Benutzer authentisiert sich am Server; der Server authentifiziert den Benutzer Ziel der Authentifikation: Identifizierung von Subjekten und Nachweis der (eigenen) Identität Problem: Nicht nur direkte Mensch-zu-Mensch Interaktion: auch Mensch-zu-Gerät und Gerät/Dienst-zu-Gerät/Dienst WLAN Mobiles Endgerät Access Point Festnetz Festes Endgerät Notwendig: Konzepte und Verfahren, um sowohl menschliche Individuen eindeutig zu identifizieren als auch Geräte (Web-Server, Laptop, Handy,...) und Dienste (Dateisystem, Amazon, Bankportal,...) 2

3 Authentifizierung: Arten Authentifizierung wird unterschieden in: 1. Authentifizierung des Datenursprungs 2. Benutzerauthentifizierung 3. Peer Entity Authentifizierung Weitere Unterteilung von 2. und 3. Einseitig Benutzer versus PC (Mensch-zu-Gerät), Handy vs Netz-Provider (GSM/GPRS) (Gerät-zu-Gerät) WWW-Server (bei SSL) vs. Nutzer (Dienst-zu-Mensch) Laptop im WLAN versus Access Point (Gerät-zu-Gerät) Zwei- bzw. mehrseitige Authentifizierung Handy versus Netz-Provider bei UMTS Online Banking, falls Bank z.b. X.509 Zertifikate verwendet Grundsätzliche Möglichkeiten zur Authentifizierung: 1. Wissen (Something you know) 2. Besitz (Something you have) 3. Persönliche Eigenschaft (Something you are) 4. Kombinationen aus

4 Authentifizierung: Inhalt 1. Authentifizierung des Datenursprungs Verschlüsselung und digitale Signatur 2. Benutzer-/Entitätsauthentifizierung Passwort, Einmalpasswort Smart Cards Biometrie 3. Authentifizierungsprotokolle Diffie-Hellman Needham Schröder Kerberos 4

5 Authentifizierung des Datenursprungs Möglichkeiten zur Authentifizierung des Datenursprungs bzw. zur Peer-Entity-Authentication: 1. Verschlüsselung der Nachricht (Authentifizierung erfolgt mittelbar durch Wissen, d.h. Kenntnis des Schlüssels) 2. Digitale Signatur 3. Hashverfahren Kombinationen der angegebenen Verfahren 5

6 Authentifizierung durch symm. Verschlüsselung Alice K Bob M E K[M] D M K Merkmale: Authentifizierung des Datenursprungs (Nachricht kann nur von Alice stammen) Bob authentisiert sich nicht explizit, aber nur Bob kann Nachricht nutzen Vertraulichkeit der Daten (nur Alice und Bob kennen K) Nachteile : Sender kann die Sendung leugnen Alice / Bob können Zustellung/ Empfang nicht beweisen 6

7 Authentifizierung: digitale Signatur Alice Alice_S Alice_P Bob M E Alice_S{M} D M Merkmale: Authentifizierung des Datenursprungs (Nachricht kann nur von Alice stammen, nur Alice kennt ihren geheimen Schlüssel) Jeder kann Signatur verifizieren (auch ohne Mithilfe von Alice) Alice kann Sendung nicht leugnen Bob wird nicht authentisiert Keine Vertraulichkeit (Jeder kann Nachricht lesen, jeder kennt öffentlichen Schlüssel von Alice) Alice kann Zustellung nicht beweisen 7

8 Verwendung von Hash-Fkt. zur Authentifizierung Alice K M E K[M H(M)] D H K M H(M) H Bob Vergleich Authentifizierung des Datenursprungs (durch Schlüssel K) Vertraulichkeit Integrität Alice M H E M K[H(M)] D H Bob Vergleich K K Authentifizierung und Integrität, keine Vertraulichkeit 8

9 Verwendung von Hash-Fkt. und digitaler Signatur zur Authentifizierung Alice M H E M A{H(M)} D H Bob Vergleich Alice_S Alice_P Authentisierung des Datenursprungs durch digitale Signatur Alice signiert Hash (Daten-) Integrität (durch Hash) Keine Vertraulichkeit, jeder kann M lesen Alice kann Zustellung nicht beweisen 9

10 Verwendung von Hash-Fkt. und digitaler Signatur zur Authentifizierung Alice M H E K E K[M A{H(M)}] K D M A{H(M)} H Bob Vergleich Alice_S D Alice_P Authentisierung des Datenursprungs durch digitale Signatur Alice signiert Hash (Daten-) Integrität (durch Hash) Vertraulichkeit durch (symmetrische) Verschlüsselung Am häufigsten verwendetes Verfahren Alice kann Zustellung nicht beweisen 10

11 Authentifizierung: Inhalt 1. Authentifizierung des Datenursprungs Verschlüsselung und digitale Signatur 2. Benutzer-/EntitätsAuthentifizierung Passwort, Einmalpasswort, Smart Cards Biometrie 3. Authentifizierungsprotokolle Diffie-Hellman Needham Schröder Kerberos 11

12 Benutzerauthentifizierung Wissen Passwort, Passphrase (Unix Passwort Verfahren, vgl. Übungen) Einmal-Passwort PIN... Besitz Smart Card, Token, ( physikalischer ) Schlüssel Kryptographischer Schlüssel Eigenschaft Biometrie: Fingerabdruck Stimmerkennung Gesichtserkennung Iris-Scan Hand-Geometrie; Venenbild der Hand Behavioral Biometrics, z.b. Anschlags- oder Andruck-Charakteristik beim Schreiben Lippenbewegungen 12

13 Authentifizierung durch Wissen Standard-Passwort-Verfahren Angabe der Identität: Benutzer-Namen/Kennung Challenge/Frage: Geben Sie Ihr Passwort ein Response: Eingabe des Passwortes Prüfung: System berechnet Hashwert über Passwort und vergleicht Hashwert mit gespeichertem Hashwert, Probleme mit Passwortverfahren: u.a. Challenge ist zu einfach, Benutzer verwendet Passwort erneut Lessons Learned: Gesucht: pragmatische, effiziente Methode, so dass ein Subjekt bei jeder Authentifizierung die Kenntnis eines noch nicht verwendeten Passworts nachweisen muss! 13

14 Challenge-Response-Verfahren (CR) Vorab ist ein geheimer Schlüssel K ID zwischen Subjekt und Instanz vereinbart: symmetrisches CR-Verfahren Subjekt A authentifiziert sich gegenüber Instanz B Subjekt A: Instanz B Schlüssel K ID, Kennung ID Schlüssel K ID zu ID Z.B. Login: (1) ID Erzeugen von Zufallszahl RD das ist die Challenge (2) RD E(RD, K ID ) = C (3) C E(RD, K ID ) = C1 C (= Response) Test: C1 = C? 14

15 Challenge-Response-Verfahren (CR) Authentifizierung von Geräten, Services, Menschen: universell Authentifizierung mittels Einmal-Passworten: wieso Einmal? Bemerkung: CR auch mit asymmetrischen Verfahren möglich, wie? Beim Einsatz der Methode ist aber zu beachten: Falls Klartext-Raum für Challenges zu klein ist: Angreifer legt Liste an und wartet auf wiederholte Challenge. Abwehr? Man-in-the-Middle Angriffe (was ist das?): Abwehr? Known-Plaintext Attacken: Klartext RD, Response C ist zugehöriger Kryptotext Abhören: viele (RAND,C)-Paare abfangen, daraus den benutzten Schlüssel K ID berechnen: möglich? 15

16 Einmal-Passwort Verfahren: S/Key Authentifizierungsserver kennt Passwort des Benutzers Client Wähle Zahl N 1. S[0] = s Passwort 2. For i=1 to N do S[i]:=H(S[i-1]) 3. T auf 64 Bit verkürztes S[N] 4. Übersetzen der Zahl T in sechs Wörter W1 bis W6 <S/KeyInit N> <S/Key N s> <S/Key W1 W2 W3 W4 W5 W6> Server Wähle Seed s Berechne Liste S[1..N] Verifikation * H kryptographisch sichere Hashfunktion, ursprünglich MD4 Bei nächster Authentifizierung wird S[N-1] verwendet, dann S[N-2], usw. Entwickelt von Bellcore [RFC 1760], basierend auf Verfahren von Leslie Lamport (1981) 16

17 S/Key Verkürzungsfunktion T := S[N] (128 Bit lang) T[0-31] := T[0-31] XOR T[64-95] T[32-63] := T[32-63] XOR T[96-127] Weiter verwendet wird T[0-63] Eingabe einer 64 Bit Zahl ist fehleranfällig, daher Übersetzungsfunktion für T Ergebnis 6 kurze (1 bis 5 Zeichen lange) englische Wörter Wörterbuch mit 2048 Wörtern Je 11 Bit von T liefern - als Zahl interpretiert - die Adresse des Wortes Bsp. für einen solchen Satz : FORT HARD BIKE HIT SWING GONE 17

18 OTP (One Time Password System) Entwickelt von Bellcore [RFC 2289] als Nachfolger für S/Key Schutz vor Race Angriff: S/Key erlaubt mehrere gleichzeitige Sessions mit einem Passwort Angreifer kann abgehörtes Passwort für kurzen Zeitraum nutzen (Replay Angriff) Jede Anmeldung mit OTP braucht eigenes One-Time Passwort Sonst nur marginale Änderungen Unterstützt verschiedene Hash-Funktionen (MD4, MD5, SHA,..) Akzeptiert Passwort auch in Hex Notation Passwort muss mind. 10 und kann bis 64 Zeichen lang sein 18

19 Angriffe auf S/Key und OTP Dictionary Attack: Alle Nachrichten werden im Klartext übertragen, z.b. <S/Key > <S/Key A GUY SWING GONE SO SIP> Angreifer kann mit diesen Informationen versuchen, einen Wörterbuchangriff basierend auf seed und geratenen Passwörtern mit der bekannten Einwegfunktion zu starten, z.b.: Wort 1: Automobile: BAD LOST CRUMB HIDE KNOT SIN Wort k: wireless-lan: A GUY SWING GONE SO SIP Daher empfiehlt OTP die Verschlüsselung über IPSec Sicherheit hängt essentiell von der Sicherheit des gewählten Passwortes ab Spoofing Angriff: Angreifer gibt sich als Authentifizierungs-Server aus Damit Man-in-the Middle Angriff möglich Auch hier: OTP empfiehlt die Verwendung von IPSec zur Authentifizierung des Servers 19

20 Authentifizierung: Smart Cards Klassifikation und Abgrenzung: 1. Embossing Karten (Prägung auf der Karte, z.b. Kreditkarte) 2. Magnetstreifen-Karten; nur Speicherfunktion (alte EC-Karte) 3. Smart Card (eingebettete Schaltung): Speicherkarten Prozessor-Karten Kontaktlose Karten Bsp.: Prozessor Karte mit Fingerabdruck-Sensor Zugangsdaten werden auf Karte gespeichert oder erzeugt Schutz der Daten ggf. durch Passwort und/oder Verschlüsselung 20

21 Authentifizierung: Biometrische Merkmale Biometrisches Merkmal: Verhaltenstypische oder physiologische Eigenschaft eines Menschen, die diesen eindeutig charakterisieren Geschichte. Wortstamm: Bios (gr. βιος) = Leben, metron (gr. μετρον) = Maß Erste Fingerabdrücke zur Authentifizierung von Verträgen: Tang-Dynastie ( ) 1892 Francis Galton, Statistiker und Cousin von Darwin: Fingerabdruck einzigartig Ab 1960 erste automatisierte Verfahren zur Fingerabdruckerkennung Anforderungen an biometrische Merkmale: Universalität: Jede Person besitzt das Merkmal Eindeutigkeit: Merkmal ist für jede Person verschieden Beständigkeit: Merkmal ist unveränderlich quantitative Erfassbarkeit mittels Sensoren Performance: Genauigkeit und Geschwindigkeit Akzeptanz des Merkmals beim Benutzer Fälschungssicherheit 21

22 Biometrie: allgemeines Vorgehen Initialisierung des Systems pro Nutzer Viele Messungen möglich Authentifizierung I.d.R. nur eine Messung möglich Messung / Biometric Sample (Datenakquisition) Messung / Biometric Sample (Datenakquisition) Ermittlung der Master- Charakteristika Güte der Daten o.k. Güte der Daten nicht o.k. Extraktion der Merkmale; Berechnung des Matching Score Speicherung der Master- Charakteristika Vergleich und Entscheidung 22

23 Biometrie am Bsp. Fingerabdruck Identifikation anhand des Fingerabdrucks hat lange Geschichte Merkmale von Fingerabdrücken sind gut klassifiziert Bsp. 23

24 Fingerabdruck: Merkmalsextraktion Die vorgestellten Klassen lassen sich leicht unterscheiden Extraktion sogenannter Minuzien (Minutiae): Repräsentation basierend auf charakteristischen Rillenstrukturen Problem der Invarianz bei unterschiedlicher Belichtung oder unterschiedlichem Druck Folgende Beispiele sind äquivalent (entstanden durch untersch. Druck) Rillen-Ende Rillen-Verzweigung Solche äquivalente Rillenstrukturen werden zu einer Minuzie zusammengefasst Merkmale: Lage der Minuzien Absolut bezüglich des Abdrucks, Relativ zueinander Orientierung bzw. Richtung 24

25 Fingerabdruck: Minutiae Extraktion Algorithmus: 25

26 Fingerabdruck: Angriffe Sicherheit hängt auch von der Art des Sensors ab Optische Sensoren (Lichtreflexion) Kapazitive Sensoren (elektrische Leitfähigkeit, Kapazität) Temperatur, Ultraschall,... Optische Sensoren können einfach betrogen werden Finger-Form mit Hilfe von warmem Plastik abnehmen Form mit Silikon oder Gummi ausgießen Gummi-Finger verwenden Akzeptanzrate bei vielen optischen Sensoren über 80 % Finger-Form kann auch mit einem Fingerabdruck auf Glas erzeugt werden, d.h. der Original-Finger ist nicht erforderlich Kapazitive Sensoren weisen Gummi Finger i.d.r. zurück Verbesserung durch kombinierte Sensoren 26

27 Biometrische Authentifizierung: Fehlerarten Biometrische Systeme sind fehlerbehaftet Fehlerarten: 1. Falsch Positiv (Mallet wird als Alice authentifiziert) 2. Falsch Negativ (Alice wird nicht als Alice identifiziert) Fehler sind abhängig von Schwellwerteinstellungen Verteilung Betrüger Wahrscheinlichkeit p Schwellwert Verteilung Original Matching Score s 27

28 FP-Rate Biometrische Authentifizierung: Fehlerraten und Sicherheitsprobleme Fehlerraten, bzw. Einstellung der Schwellwerte abhängig vom Anwendungsszenario Kriminalistik Zivile Anwend. Platzierung von Anwendungen? Hohe Sicherheitsanforderungen Kriminalistische Anwendungen Zivile Anwendungen High- Security FN-Rate Angriffstrategien: Direkte Täuschung des biometrischen Sensors durch Attrappen u.a. Gummi-Finger Einspielen von Daten unter Umgehung des biometrischen Sensors Wiedereinspielen abgehörter Daten (Replay-Angriffe) Einspielen eigens verschaffter, digitalisierter Daten Probleme: enge Kopplung zwischen Merkmal und Person Bedrohung der informationellen Selbstbestimmung Gefahren durch gewaltsame Angriffe gegen Personen Problem der öffentlichen Daten und rechtliche Aspekte 28

29 Benutzerauthentifizierung: multimodale Systeme Sicherheit läßt sich durch multimodale Systeme deutlich erhöhen Multimodale Systeme kombinieren versch. Verfahren Wissen Besitz Biometrie Wissen Besitz Biometrie Auch verschiedene biometrische Verfahren lassen sich kombinieren: Erhöhung der Sicherheit Verringerung der Fehlerraten Z.B. Verwendung von mehr als einem Finger 29

30 Authentifizierung: Inhalt 1. Authentifizierung des Datenursprungs Verschlüsselung und digitale Signatur 2. Benutzer-/Entitätsauthentifikation Passwort, Einmalpasswort, Smart Cards, Biometrie 3. Authentifizierungsprotokolle Kryptographische Protokolle Diffie-Hellman Schlüsselaustausch Needham Schröder Authentifizierung Kerberos Protokoll Authentifizierung Clifford Neuman PhD U. Washington, USC Marina del Rey Kerberos Prot. Michael Schroeder PhD MIT, Microsoft N.-Schroeder Prot., Multics BS, CEDAR verteiltes Dateisyst. Roger Needham , PhD & Prof.Cambridge N.-Schroeder Prot., BAN-Logic TEA (Tiny Encr. Alg.) 30

31 Kryptographische Protokolle Ein kryptographisches Protokoll ist eine fest vorgegebene Abfolge von Schritten mit genau spezifizierten Aktionen, die die Beteiligten eines informationsverarbeitenden Prozesses unter Gewährleistung vorgegebener Sicherheitsanforderungen zu dessen erfolgreicher Durchführung ausführen müssen. Anwendungen Schlüsselaustausch (Key exchange) Authentifizierung Datenursprungsauthentifikation Entitätsauthentifikation Kombination von Authentifizierung and Schlüsselaustausch Key Escrow (sichert, dass nur autorisierte Entitäten Schlüssel wiederherstellen können) Zero-Knowledge Beweise (Beweis des Wissens einer Information ohne die Information bekannt zu geben) Digitale Signaturen (mit Zeitstempeln) Blind Signatures (Signatur einer Nachricht unbekannten/verheimlichten Inhalts) Sichere Wahlen, elektronische Überweisungen, 31

32 Diffie-Hellman Schlüsselaustauschprotokoll (Geschichte) 1974 Ralph Merkle entwickelt erste Ideen zum öffentlichen Schlüsselaustausch 1976 DH-Verfahren von Whitfield Diffie, Martin Hellman (Stanford Univ.) 1980 Patent für Hellman, Diffie und Merkle 1997 wird bekannt, dass ähnliches Verfahren schon von James Ellis (70, Possibility of non-secret key encryption), Clifford Cocks (73, RSA ähnlich. Alg.) und Malcolm J. Williamson (74, DH-ähnlicher Alg.) für das Government Communications Headquarters (GCHQ, UK) entwickelt, aber aus Geheimhaltungsgründen nicht veröffentlicht worden war. James Ellis , Idee für öff./gehm. Schlüssel Martin Hellman *1945, PhD&Prof Stanford Ralph Merkle * 1952, PhD Stanford, Xerox Park, Prof. George Tech. Whitfield Diffie * 1944, Bach. MIT Dr. h.c. ETH, Vizepräs. Sun Clifford Cocks Idee für RSA Malcolm Williamson Idee für DH 32

33 Diffie-Hellman Schlüsselaustauschprotokoll Alice Wähle R A a = g R A Berechne K AB = b RA = g R A R B p, g, a b Bob Wähle R B b = g R B berechne Legende: R = Zufallszahlen g Generator der K AB Gruppe Z* p Sitzungschlüssel K AB = a RB = g R A R B Verbesserung: Es genügt g aus einer Untergruppe Z q zu wählen mit q prim und q (p-1); z.b. p Bit, q Bit) Das Protokoll dient nur zum Schlüsselaustausch, nicht zur Authentifizierung Es ist nicht sicher gegenüber Man-in-the-Middle Angriffen 33

34 Man-in-the-Middle Angriff auf Diffie-Hellman Alice Mallet Bob Wähle R A a = g R A Berechne K AB = c R A p, g, a c Wähle R M c = g R M berechne K AM = a R M K MB = b R M p, g, c b Wähle R B b = g R B berechne K AB = c R B Mallet hat zwei Schlüssel erstellt: K MB = b RM = g R B R M und K AM = a RM = g R A R M Legende: R = Zufallszahlen g Generator der K Gruppe Z* p Sitzungschlüssel 34

35 Authentifizierungsprotokolle: Needham Schröder Michael Schroeder PhD MIT, DEC Res., Microsoft Research N.-Schroeder, CEDAR distr. file syst. BAN-Logic Roger M. Needham ( ) Prof. Cambridge, Microsoft Research N.-Schroeder, TEA (Tiny Encr. Alg.) BAN-Logic 35

36 Authentifizierungsprotokolle: Needham Schröder (1978) Verwendet vertrauenswürdigen Dritten Trent (Trusted Third Party) Optimiert zur Verhinderung von Replay-Angriffen Verwendet symmetrische Verschlüsselung Trent teilt mit jedem Kommunikationspartner eigenen Schlüssel Alice E A A, B, R A [ R, B, K, E [ K, A]] A B Trent E B [ K, A] K[ R B ] K[ R B 1] Bob Legende: A, B = Namen, bzw. Adressen von Alice bzw. Bob R = Zufallszahlen K Sitzgsschlüssel für Alice und Bob E = symmetrisches Verschl.Verf. 36

37 Needham Schröder Protokollschwäche Problem: Alte Sitzungsschlüssel K bleiben gültig Falls Mallet an alten Schlüssel gelangen kann, wird Maskerade- Angriff möglich Alice Mallet E B [ K, A] K[ R B ] K[ R B 1] Bob Mallet muss diese Nachricht abfangen Obwohl Mallet E B nicht kennt, tritt er als Alice auf! Lösungsidee [Needham, Schroeder 87, Otway-Rees 87] Sequenznummer oder Timestamps einführen Gültigkeitsdauer von Sitzungsschlüsseln festlegen Variante: Needham-Schroeder mit asymmetrischen Schlüsseln (1978) Verwendet TTP zur Bereitstellung der öffentlichen Schlüssel 1995 Lowe findet Angriff mit Modelcheckingtechniken => NS-Lowe-Protok. 37

38 Authentifizierungsprotokolle: Kerberos Name: aus gr. Mythologie: 3-köpfiger Hund, der den Eingang zum Hades bewacht. Entwickelt für TCP/IP Netze Im Rahmen des MIT Athena Projektes (X Windows) 1988 Version 4; 1993 V. 5; heute V Basiert auf symmetrischer Verschlüsselung Abgeleitet vom Needham-Schröder Protokoll Ziele von Kerberos: Authentifizierung von Subjekten, genannt Principals: Benutzer, PC/Laptop, Server, Austausch von Sitzungs-Schlüsseln für Principals Single-Sign-on (SSO) für Dienste in einer administrativen Domäne (realm) (bzw. auch Inter-realm möglich) Client (Principal) kann sich über ein Netz beim Server authentifizieren; Kerberos Server kennt Schlüssel aller Clients Hierarchie von Authentifizierungsservern möglich; jeder Server verwaltet einen bestimmten Bereich (sog. Realm) 38

39 Kerberos Authentifizierungsdaten Authentifizierung basiert auf gemeinsamen Schlüssel Kerberos arbeitet mit Credentials, unterschieden werden 1. Ticket 2. Authenticator Ticket als Ausweis für die Dienstnutzung; nur für einen Server gültig wird vom Ticket Granting Server erstellt keine Zugriffskontrolle über Ticket (nicht mit Capability verwechseln) T c, s s, c, addr, timestamp, lifetime, Kc, s Authenticator Ausweis zur Authentifizierung; damit Server ein Ticket verifizieren kann Vom Client selbst erzeugt Wird zusammen mit dem Ticket verschickt A s c, c, addr, timestamp 39

40 Kerberos Modell Kerberos Server Client Ticket Granting Server (TGS) 4 Sicherer Server 5 6 Server 1. Request für Ticket Granting Ticket beim Kerberos Server 2. Ausstellen des Ticket Granting Ticket 3. Request für Server Ticket bei TGS 4. Ausstellen des Server Tickets durch TGS 5. Request für Service beim Server 6. Authentifizierung des Servers (Optional) Im folgenden Kerberos V.5 vereinfacht, d.h. ohne Realms und Optionenlisten 40

41 Kerberos: Initiales Ticket (ein Mal pro Sitzung) Kerberos Server Client 1. Request für Ticket Granting Ticket: C KS: (Kerberos überprüft, ob Client in Datenbank) c, tgs 2. Ticket Granting Ticket: KS C: K Ticket Granting Server (TGS) c 4 Sicherer Server 5 6 Server [ Kc tgs], Ktgs[ Tc,, tgs ] mit c = Client s = Server a = IP-Adresse von c v = Lebensdauer t = Zeitstempel K x K x, y T x, y A x, y = Schlüssel von x = Sitzungsschlüssel von x u. y = Ticket für x um y zu nutzen = Authenticator von x für y T c, tgs tgs, c, a, t, v, Kc, tgs 41

42 Kerberos Server 1 3. Request für Server Ticket: C TGS: mit s, Kc tgs[ Ac, tgs], Ktgs[ Tc, 4. Server Ticket: TGS C: mit K 2 3 Client, tgs [ Kc, s], Ks[ Tc, c, tgs s Ticket Granting Server (TGS) 4 Sicherer Server 5 6 Server ] ] c = Client s = Server a = IP-Adresse von c v = Gültigkeitsdauer t = Zeitstempel K = Schlüssel von x x K = Sitzungsschlüssel von x u. y x, y T x, y = Ticket für x um y zu nutzen A x, y = Authenticator von x für y A c, tgs c, a, t T c, tgs tgs, c, a, t, v, Kc, tgs T c, s s, c, a, t, v, Kc, s 42

43 Kerberos: Request for Service (pro Service-Nutzung) Kerberos Server 5. Request for Service: C S: mit K Client [ Ac, s], Ks[ Tc, c, s s 6. Server Authentication: S C: K c,s [t +1] Ticket Granting Server (TGS) 4 ] Sicherer Server 5 6 Server c = Client s = Server a = IP-Adresse von c v = Gültigkeitsdauer t = Zeitstempel K x K x, y T x, y A x, y A c,s = c,a,t = Schlüssel von x = Sitzungsschlüssel von x u. y = Ticket für x um y zu nutzen = Authenticator von x für y T c, s s, c, a, t, v, Kc, s 43

44 Kerberos Bewertung Sichere netzwerkweite Authentifizierung auf Ebene der Dienste Authentifizierung basiert auf IP-Adresse IP Spoofing u.u. möglich Challenge Response Protokoll zur Verhinderung nur optional Sicherheit hängt von der Stärke der Passworte ab (aus dem Passwort wird der Kerberos Schlüssel abgeleitet) Lose gekoppelte globale Zeit erforderlich (Synchronisation) Kerberos Server und TGS müssen (auch physisch) gesichert werden Verlässt sich auf vertrauenswürdige Software (Problem der Trojanisierung) 44

45 Zusammenfassung 1. Authentifizierung des Datenursprungs 1. Verschlüsselung der Nachricht (Authentifizierung erfolgt mittelbar durch Wissen, d.h. Kenntnis des Schlüssels) 2. Digitale Signatur 3. Hash-Verfahren Kombinationen der angegebenen Verfahren 2. Benutzer-/Entitätsauthentifizierung Wissen Passwort, Passphrase (Salt), Einmal-Passwort, PIN Besitz Smart Card, Token, ( physikalischer ) Schlüssel Kryptographischer Schlüssel Eigenschaft Biometrie: Fingerabdruck, Stimmerkennung, Gesichtserkennung, Iris-Scan 45

46 Zusammenfassung 3. Kryptographische Protokolle Ein kryptographisches Protokoll ist eine fest vorgegebene Abfolge von Schritten mit genau spezifizierten Aktionen, die die Beteiligten eines informationsverarbeitenden Prozesses unter Gewährleistung vorgegebener Sicherheitsanforderungen zu dessen erfolgreicher Durchführung ausführen müssen. Authentifizierungsprotokolle Diffie-Hellman Schlüsselaustausch (1976) Klassisches Protokoll zum Schlüsselaustausch ohne vertrauenswürdigen Dritten Needham Schröder (1978/87) Klassisches Protokoll zum Schlüsselaustausch mit vertrauenswürdigem Dritten Kerberos Trusted Third Party Authentifizierungsprotokoll Entwickelt für TCP/IP Netze Client (Person oder Software) kann sich über ein Netz beim Server authentifizieren; Kerberos Server kennt Schlüssel aller Clients Basiert auf symmetrischer Verschlüsselung Abgeleitet vom Needham-Schröder Protokoll Über Kooperationsmechanismen der Kerberos Server kann Single-Sign-On realisiert werden 46

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 8: Sicherheitsmechanismen Wolfgang Hommel, Helmut Reiser, LRZ, WS 13/14 IT-Sicherheit 1 1. Vertraulichkeit 2. Integritätssicherung 3. Authentisierung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Netzsicherheit Architekturen und Protokolle Instant Messaging

Netzsicherheit Architekturen und Protokolle Instant Messaging Instant Messaging Versuch: Eigenschaften einer Unterhaltung Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden "DKTIG"

Vertragsnummer: Deutsche Krankenhaus TrustCenter und Informationsverarbeitung GmbH im folgenden DKTIG Talstraße 30 D-66119 Saarbrücken Tel.: (0681) 588161-0 Fax: (0681) 58 96 909 Internet: www.dktig.de e-mail: mail@dktig.de Vertragsnummer: TrrusttCentterr--Verrttrrag zwischen der im folgenden "DKTIG" und

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013

Passwortsicherheit. Lehrstuhl für Mediensicherheit. Eik List. Cryptoparty Weimar 20.09.2013 Passwortsicherheit Lehrstuhl für Mediensicherheit Eik List Cryptoparty Weimar 20.09.2013 Eik List Passwortsicherheit 1 / 18 Cryptoparty Weimar 20.09.2013 Agenda Passwörter benötigt man ständig Computer-Login,

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN - Whitepaper 1 Autor: Peter Kopecki Version: 1.2 Stand: Mai 2006 DIRECTINFO 5.7... 1 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik

Modul 8 Kerberos. Fachhochschule Bonn-Rhein-Sieg. Prof. Dr. Martin Leischner Fachbereich Informatik Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Two-factor authentication / one-time passwords

Two-factor authentication / one-time passwords Two-factor authentication / one-time passwords Andre Stefanov Betreuer: Lukas Schwaighofer und Benjamin Hof Lehrstuhl für Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität

Mehr

inviu routes Installation und Erstellung einer ENAiKOON id

inviu routes Installation und Erstellung einer ENAiKOON id inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Datenbank LAP - Chefexperten Detailhandel

Datenbank LAP - Chefexperten Detailhandel AJR Informatique Conseil Datenbank LAP - Chefexperten Detailhandel Kurzanleitung Version 01-17 Februar 2009 1 Zugang zur Datenbank Zugang zur Datenbank erhalten Sie unter www.dblap.ch. Zum Training können

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet

Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Sicher bewegen im Internet HobbyTronic '05 Andreas Rossbacher PING e.v. Weiterbildung Übersicht Welche Gefahren drohen mir? Was ist das

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Erst-Synchronisierung des chiptan-verfahrens

Erst-Synchronisierung des chiptan-verfahrens Erst-Synchronisierung des chiptan-verfahrens Die hier beschriebenen Schritte zeigen die Erstsynchronisierung des chiptan-verfahrens über die Online-Banking-Seite im Internet. Diese muss direkt nach dem

Mehr

Sicherheit in Client/Server-Umgebungen

Sicherheit in Client/Server-Umgebungen Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg

Modul 8 Kerberos. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Fachhochschule Bonn-Rhein-Sieg Modul 8 Kerberos M. Leischner Sicherheit in Netzen Folie 1 Steckbrief Kerberos Woher kommt der Name "Kerberos" aus der griechischen Mythologie - dreiköpfiger Hund, der den Eingang des Hades bewacht. Wagt

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

ElGamal Verschlüsselungsverfahren (1984)

ElGamal Verschlüsselungsverfahren (1984) ElGamal Verschlüsselungsverfahren (1984) Definition ElGamal Verschlüsselungsverfahren Sei n ein Sicherheitsparameter. 1 Gen : (q, g) G(1 n ), wobei g eine Gruppe G der Ordnung q generiert. Wähle x R Z

Mehr

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0

Silca Software ERKLÄRUNG. February 2013 Copyright Silca S.p.A. V.2.0 ERKLÄRUNG Was ist eine KARTE? KARTE oder Gesamtheit der Parameter hinsichtlich Abstände, Frästiefe, Fräsbasis, Winkel, Bezug, Spannbacke, Fräser ( insgesamt etwa 250 Parameter für jede Schlüsselachse )

Mehr

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause

1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management. Deckblatt. Harald Krause 1 Dataport 12.Juli 2007 Internationale Standards zu Identity Management Deckblatt Bremen, E-Government in medias res, 12. Juli 2007 Internationale Standards zu Identity Management 3 Dataport 12.Juli 2007

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

So laden Sie Ihre Dissertation auf den Stabi-Server. Online-Dissertationen

So laden Sie Ihre Dissertation auf den Stabi-Server. Online-Dissertationen So laden Sie Ihre Dissertation auf den Stabi-Server Online-Dissertationen Voraussetzungen Ihre Dissertation ist von - einem Fachbereich der Universität Hamburg oder - der Hochschule für Musik und Theater

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

IT-Sicherheit Kapitel 6 Authentifikation

IT-Sicherheit Kapitel 6 Authentifikation IT-Sicherheit Kapitel 6 Authentifikation Dr. Christian Rathgeb Sommersemester 2013 1 Einführung Der Teilnehmer V (= Verifier) will sich von der Identität eines anderen Kommunikationspartners P (= Prover)

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt

Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt Hinweise zur Datensicherung für die - Prüfmittelverwaltung - Inhalt 1. Vorbetrachtungen... 2 2. Die Installation... 2 3. Einstellungen - Erstellung der Verknüpfung... 3 3.1 Benutzung des Konfigurationsprogramms

Mehr