3.3 Transportschicht
|
|
- Swen Schuler
- vor 8 Jahren
- Abrufe
Transkript
1 3.3 Transportschicht Sichere Transportdienste typischerweise auf TCP aufgesetzt d.h. als zusätzliche Schicht (5/6 nach OSI-Terminologie) oberhalb der Systemschnittstelle (d.h. Bibliotheksroutinen, die auf TCP-Sockets aufsetzen) Aktuelle Dienste/Protokolle: SSL - Secure Socket Layer TLS - Transport Layer Security SSH - Secure Shell NS-3.3 1
2 Pro: Ende-zu-Ende-Sicherheit zwischen Anwendungsprozessen, unabhängig von allem, was im Netz oder in den Endsystemen passiert. Lediglich Vertrauen in die verwendete Bibliothek erforderlich. Authentisierung von Prozessen/Personen (nicht nur Systemen). Contra: Kein Schutz vor Angriffen gegen die Netz-Infrastruktur Kein Schutz vor Verkehrsanalysen Kein Schutz vor IP Spoofing NS-3.3 2
3 3.3.1 Secure Socket Layer - SSL/TLS SSL - ursprünglich entwickelt von Netscape für https - weiterentwickelt in verschiedenen Versionen ( - prominent verwendet für https (Port 443), aber auch ftps (Port 990), ssmtp (Port 456),... - standardisiert als TLS: TLS - Transport Layer Security - mit einigen kleinen Veränderungen gegenüber SSL 3.1 NS-3.3 3
4 SSL erlaubt TCP-Verbindung mit Datenkompression, falls gewünscht Authentisierung des Servers ( + Klient, falls gewünscht) Unversehrtheit der übertragenen Daten Vertraulichkeit der übertragenen Daten, falls gewünscht Genauer: Unter dem Dach einer SSL-Sitzung (session) können mehrere TCP-Verbindungen gefahren werden, entweder gleichzeitig ("duplication" of SSL session) oder nacheinander ("resumption" of SSL session) NS-3.3 4
5 Sichere Datenübertragung Vor.: SSL-Sitzung ist bereits eingerichtet ( ) - und damit liegt der zu verwendende kryptographische Kontext vor: - Verschlüsselungsverfahren mit symmetrischen Schlüsseln K, jeweils für Klient und Anbieter (!) - MAC-Verfahren H (z.b. MD5 oder SHA) mit MAC-Schlüsseln MACsecret für Klient und Anbieter TCP-Verbindung existiert NS-3.3 5
6 Record Protocol regelt die Sicherung: 0. Daten werden in Fragmente (records) von max. 16 KB aufgeteilt. Jedes Fragment wird separat wie folgt behandelt: 1. Kompression (falls gewünscht): data = compressornot(record) 2. Obligatorische MAC-Berechnung mit Schlüssel MACsecret: mac = H[ MACsecret, padding2, H[MACsecret, padding1, seqno, length, data]] 3. Verschlüsselung (falls gewünscht) mit symmetrischem Schlüssel K: encrypted = E K [data, mac] 4. encrypted (bzw. unverschlüsselt data,mac) über TCP übertragen (Komma bedeutet Konkatenation) NS-3.3 6
7 Im Bild: Fragment [komprimiert] um MAC erweitert [verschlüsselt] NS-3.3 7
8 Im Bild: Fragment [komprimiert] um MAC erweitert [verschlüsselt] mit SSL Record Header type major version # minor version # length NS-3.3 8
9 Einrichtung einer SSL-Sitzung Das Record Protocol wird von 4 höheren SSL-Protokollen benutzt: type Protokoll Zweck 20 Change Cipher Spec Wechsel des kryptogr. Kontextes 21 Alert Warnungs- oder Fehlermeldung 22 Handshake Einrichtung einer SSL-Sitzung 23 Application Data Nutzdatenübertragung (direkter Durchgriff auf Record Protocol) NS-3.3 9
10 Handshake Protocol regelt die Einrichtung einer Sitzung: Klient ergreift die Initiative, wendet sich an einen Anbieter Authentisierung des Anbieters [evtl. auch des Klienten] Vereinbarung eines Pre-Master Secret, aus dem beide Partner jeweils lokal weitere gemeinsame Schlüssel generieren NS
11 Handshake Protocol für neue Sitzung: Klient Anbieter ClientHello: Protokollversion, Zufallszahl cr, Sitzungs-ID (=0), cipher suites, compression algs ServerHello: Protokollversion, Zufallszahl sr, Sitzungs-ID, cipher suite, compression alg [ServerCertificate] [CertificateRequest] [ServerKeyExchange] ServerHelloDone NS
12 Klient Anbieter [ClientCertificate] ClientKeyExchange [CertificateVerify] ChangeCipherSpec Finished (Protokoll beendet) ChangeCipherSpec Finished Anwendungsdaten NS
13 Handshake Protocol, verkürzt, für neue Verbindung (duplication/res.), Authentisierung entfällt, Master Secret wird übernommen! Klient Anbieter ClientHello: Protokollversion, Zufallszahl cr, Sitzungs-ID ( 0), cipher suites, compression algs ChangeCipherSpec Finished ServerHello: Protokollversion, Zufallszahl sr, Sitzungs-ID, cipher suite, compression alg ChangeCipherSpec Finished NS
14 Erläuterungen: "Zufallszahl": dient als Nonce (s.u. Schlüsselgenerierung) "Sitzungs-ID": wird benötigt bei mehreren koexistierenden Sitzungen: bei Neueinrichtung einer Sitzung sendet der Klient 0; (ID 0 vom Klienten kennzeichnet die Wiederaufnahme von ID); eine 0 vom Anbieter bedeutet, dass der Anbieter nicht willens/in der Lage ist, die Sitzung für mehrere Verbindungen (gleichzeitig oder nacheinander) aufrechtzuerhalten. NS
15 "cipher suite": eine Kombinationen kryptographischer Verfahren, ausgewählt aus einer vorgegebenen Palette von cipher suites: Nummer Verfahren für Pre-Master Secret, Verschlüsselung, MAC 0 NULL with NULL NULL 1 RSA with NULL MD5 2 RSA with NULL SHA... 9 RSA with DES CBC SHA DH DSS with 3DES EDE CBC SHA Fortezza DMS with Fortezza CBC SHA NS
16 Verwendung von Zertifikaten: Die Übermittlung des Anbieter-Zertifikats an den Klienten garantiert per se noch nicht die Authentizität des Anbieters! Die anschließende Benutzung von dessen öffentlichem Schlüssel (s.u.) durch den Klienten erlaubt aber nur dem authentischen Anbieter den erfolgreichen Abschluss des Handshake! Wenn der Anbieter auf einer Authentisierung des Klienten besteht, sendet er einen CertificateRequest mit Angaben über die von ihm akzeptierten Zertifizierungsstellen. Die Antwort des Klienten muss dann ein passendes ClientCertificate enthalten und zusätzlich ein CertificateVerify: das sind mit dem privaten Schlüssel des Klienten signierte MACs (MD5 und SHA) mit dem Master Secret über alle zuvor ausgetauschten Daten. NS
17 "Finished": Wiederum zwei MACs (MD5 und SHA) mit dem Master Secret über alle zuvor ausgetauschten Daten Schutz des Handshake vor Integritätsverletzungen "ChangeCipherSpec": Bestätigung des Wechsels zu den ausgehandelten Sicherungsverfahren. (Vgl. Change Cipher Spec Protocol auf S. 8) NS
18 Generierung von Schlüsseln: Ausgangspunkt ist das Pre-Master Secret PMS, für dessen Vereinbarung drei Varianten vorgesehen sind: - RSA: Klient erzeugt PMS = Zufallszahl, und schickt sie - verschlüsselt mit dem öffentlichen Schlüssel des Anbieters - an den Anbieter (ClientKeyExchange). - DH: Mit Diffie-Hellman-Verfahren wird PMS = c ab erzeugt (ServerKeyExchange = c a, ClientKeyExchange = c b ). - Fortezza: geheimes Verfahren der US-amerikanischen NSA, erlaubt treuhänderische Schlüssel (key escrow), d.h. Brechen des Codes auf richterlichen Beschluss. NS
19 Ableitung eines Master Secret MS aus dem Pre-Master Secret: MS = MD5[PMS, SHA['A', PMS, cr, sr]], MD5[PMS, SHA['BB', PMS, cr, sr]], MD5[PMS, SHA['CCC', PMS, cr, sr]] (3*128 Bits = 48 Bytes) Warum doppeltes Hashing mit MD5 und SHA? Sicherung gegen eventuelle Schwächen von MD5 oder SHA! Damit Erzeugung eines Key Block kb, aus dem schließlich die gemäß ausgehandelter cipher suite benötigten Schlüssel gewonnen werden: kb = MD5[MS, SHA['A', MS, cr, sr]], MD5[MS, SHA['BB', MS, cr, sr]], MD5[MS, SHA['CCC', MS, cr, sr]],... usf. bis hinreichend viele Bits vorhanden NS
20 kb MACsecrets Symmetrische Schlüssel Anfangswerte... jeweils zwei - für Klient und Anbieter... jeweils in gleicher Weise auf Klienten- und Anbieterseite ermittelt NS
21 Verwendete Zustandsdaten für Sitzungen bzw. Verbindungen (auf beiden Seiten): Sitzung: - Sitzungs-ID, vom Server festgelegt - [Zertifikat der Gegenseite, X.509v3] - Kompressionsverfahren - CipherSpec, spezifiziert die verwendete cipher suite - Master Secret Verbindung: - cr, sr - MACsecrets des Klienten und des Anbieters - symmetrische Schlüssel K,K' des Klienten und des A. - Initialisierungswert - Folgenummer seqno (s.s. 5), bei ChangeCipherSpec auf 0 gesetzt NS
22 SSL-Bibliotheken für C in Unix: 3ssl basiert auf Ein/Ausgabe-Abstraktion BIO (basic I/O) Beispiel: BIO_new_ssl_connect() für Java: javax.net.ssl Die meisten Klassen sind abstrakt, außer SSLContext mit Methoden SSLSocketFactory getsocketfactory() SSLEngine createsslengine()... NS
23 3.3.2 Secure Shell - SSH (Port 22) ursprünglich entwickelt für sichere Fernbenutzung (remote login) (anstelle der unsicheren telnet, rlogin, rsh,...) als Open Source von Tatu Ylönen (SSH1); Weiterentwicklung und Kommerzialisierung (SSH2): Weiterentwicklung OpenSSH: heute auch eingesetzt für Dateiübertragung (scp, sftp) u.a. ähnlicher Ansatz wie SSL/TLS, zuzüglich Anwendungsdienste NS
24 SSH-Transportprotokoll (SSH Transport Layer Protocol) ist das Äquivalent zu SSL Record Protocol + Server-Authentisierung SSH-Authentisierungsprotokoll (SSH Authentication Prot.) ist zuständig für Klienten-Authentisierung SSH-Verbindungsprotokoll (SSH Connection Protocol) ist zuständig für die Einrichtung von TCP-Verbindungen innerhalb einer SSH-Sitzung (vgl. verkürztes SSL Handshake Protocol) NS
25 SSH-Transportprotokoll ist zuständig für Einrichtung einer Sitzung mit Authentisierung des Anbieter-Systems (!) [Kompression der Nutzdaten, wahlweise] [Verschlüsselung der Nutzdaten, wahlweise] Integritätssicherung der Nutzdaten NS
26 Integritätssicherung der (eventuell komprimierten) Nutzdaten data mit Geheimnis s(ecret): mac = H[ s, padding2, H[s, padding1, seqno, data] ] mit Hashfunktion MD5 oder SHA Verschlüsselung der (eventuell komprimierten) Nutzdaten data mit Sitzungsschlüssel k: encrypted = E k [data] mit DES oder 3DES oder... Übertragen wird (encrypted, mac) bzw. (data, mac) (vgl. SSL, 3.3.1, Seite 6) NS
27 Im Bild: Fragment [komprimiert] [verschlüsselt, mit padding] + MAC + Längenangaben length pad length (vgl. SSL, 3.3.1, Seite 8) NS
28 Einrichtung einer Sitzung: - Authentisierung des Anbieter-Systems (!), - Aushandlung der Verfahren zur Kompression, Verschlüsselung, Authentisierung von Nachrichten, - Schlüsselgenerierung, ausgehend von Diffie-Hellman NS
29 Einrichtung einer Sitzung: - Authentisierung des Anbieter-Systems (!), - Aushandlung der Verfahren zur Kompression, Verschlüsselung, Authentisierung von Nachrichten, - Schlüsselgenerierung, ausgehend von Diffie-Hellman K lient kexinit (key exchange initialization) mit Verfahrensvorschlägen, z.b. a,f,b,c A nbieter kexinit z.b. b,c,g,f beide entscheiden (lokal) zugunsten des vom Klienten bevorzugten gemeinsamen Verfahrens - hier f NS
30 K lient Zufallszahl a c a A nbieter Zufallszahl b c b E A authentisch?* x = E A [D A [h]] h' = H[v K, v A, kexinit K,...]? h'=x? h = H[v K, v A, kexinit K, kexinit A, E A, c a, c b, c ab ] (E A, c b, D A [h]) c=2, Arithmetik modulo p =... v K, v A = Versionsnummern * Zertifikat (oder lokal bekannt) NS
31 Generierung von diversen Schlüsseln aus C= c ab und h, jeweils lokal bei Klient und Anbieter: für Verschlüsselung: für MAC: k K = H[C, h, 'C', sid] k A = H[C, h, 'D', sid] s K = H[C, h, 'E', sid] s A = H[C, h, 'F', sid] oder wenn für ein k (bzw. s) mehr Bits benötigt werden: k 0 = H[C, h,..., sid] wie oben k 1 = H[C, h, k 0 ] k 2 = H[C, h, k 0, k 1 ]... und aus k 0 k 1... die benötigten Bits gewinnen NS
32 SSH-Authentisierungsprotokoll - wird eingesetzt, wenn auch der Klient authentisiert werden soll, - benutzt das SSH-Transportprotokoll; - 3 Varianten: Passwort, typischerweise mit verschlüsseltem Transport Digitale Unterschrift mit privatem Schlüssel des Klienten gemäß bestimmtem Public-Key-Verfahren Digitale Unterschrift mit privatem Schlüssel des Klienten- Systems (!) NS
33 SSH-Verbindungsprotokoll regelt die folgenden Dienste: interaktive Fernbenutzung eines Systems Fernausführung einzelner Befehle Kapselung/Weiterleitung von X11-Verbindungen Kapselung/Weiterleitung von TCP-Verbindungen über virtuelle Kanäle der Art "session", "X11" usf., NS
34 Beispiel Fernbenutzung: Klient SSHMsgChannelOpen: "session", chid K, credit K, maxsize K SSHMsgChannelRequest: chid A, "pty-req", false,... Anbieter SSHMsgChannelOpenConfirm: chid K, chid A, credit A, maxsize A SSHMsgChannelRequest: chid A, "env", false, "home", "/usr/lohr" SSHMsgChannelRequest: chid A, "shell", true,... SHMsgChannelSuccess: chid = lokale (!) channel id credit für gleitendes Fenster maxsize = maximale Paketgröße chid K NS
35 SSH Client (Unix) ssh mit tausend Optionen zur Steuerung der Protokolle scp für Dateiübertragung ssh-keygen für Schlüsselerzeugung und -verwaltung... Wichtige Dateien: $HOME/.ssh/known_hosts Namen, öffentliche Schlüssel,... aller bereits besuchten Rechner $HOME/.ssh/identity $HOME/.ssh/identity.pub.. private und öffentliche Schlüssel des Benutzers... und /etc-dateien. NS
36 Bemerkung: nur wenige Systeme verfügen über ein Zertifikat - daher: $ ssh localhost The authenticity of host 'localhost (::1)' can't be established. RSA key fingerprint is 1d:71:15:06:be:b7:85:e3:e2:51:78:44:3f:fa:82:36. Are you sure you want to continue connecting (yes/no)? no Host key verification failed. $ ssh localhost The authenticity of host 'localhost (::1)' can't be established. RSA key fingerprint is 1d:71:15:06:be:b7:85:e3:e2:51:78:44:3f:fa:82:36. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added 'localhost' (RSA) to the list of known hosts. Password: Last login: Mon Jun 12 14:30: Welcome to Darwin! $ NS
8.3 Transportschicht
8.3 Transportschicht Dienste und Protokolle TCP - transmission control protocol UDP - user datagram protocol... und etliche andere sind i.d.r. unsicher, wenngleich in verschiedenem Maße: UDP ist sehr unsicher:
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrZehn SSH Tricks. Julius Plen z
Zehn SSH Tricks Julius Plenz Interaktive Kommandos Steuerung von ssh direkt, nicht dem darin laufenden Programm Escape Sequenzen beginnen mit einer Tilde (~), sind aber nur nach CR wirksam Mögliche Kommandos:
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
Mehrim DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein
VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen
MehrSicherheit in Client/Server-Umgebungen
Sicherheit in Client/Server-Umgebungen (1) Motivation Sehr viele Anwendungen in vernetzten Umgebungen basieren auf dem Konzept der Bereitstellung von Diensten durch Server sowie der Inanspruchnahme von
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrAnleitung für die Verwendung des CIP Pools von eigenen Rechner
Anleitung für die Verwendung des CIP Pools von eigenen Rechner Jan Seyler 06.11.2010 Contents 1 Steuerung des PCs inkl. Nutzung von MATLAB 1 1.1 Voraussetzungen................................ 1 1.2 Einwählen
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrSSH. Die Secure Shell am Beispiel von OpenSSH. Dirk Geschke. Linux User Group Erding. 26. Oktober 2011
SSH Die Secure Shell am Beispiel von OpenSSH Dirk Geschke Linux User Group Erding 26. Oktober 2011 Dirk Geschke (LUG-Erding) SSH 26. Oktober 2011 1 / 18 Gliederung 1 Historisches 2 Details 3 Keys 4 SSH-Optionen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrSicherheit in Netzen Modul 6: TLS Transport Layer Security
Sicherheit in Netzen Modul 6: TLS Transport Layer Security 1. TLS-Einordnung (Geschichte, OSI-Referenzmodell) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrInhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6
Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrTeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"
TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118
MehrRosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de
1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrDELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen
Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)
MehrAnleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung
Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrFuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7
FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSSH und VNC unter Raspbian
SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk Allgemeines Stand 29.07.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrSie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.
1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie
MehrSTRATO Mail Einrichtung Apple Mail 8
STRATO Mail Einrichtung Apple Mail 8 Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrDiese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!
Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt
MehrVMWARE HORIZON VIEW DOKUMENTATION V3.5.2 INHALTSVERZEICHNIS
VMWARE HORIZON VIEW DOKUMENTATION V3.5.2 WICHTIG: Falls Sie ein neuer Benutzer sind, müssen Sie bei der Erstverwendung Ihr Benutzerkennwort ändern. Melden Sie sich mit Ihrem Starter-Kennwort an und folgen
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrAlice E-Mail & More Anleitung. GigaMail.
Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben
MehrMORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH
MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte
MehrErfolgsmeldungen im Praxisbetrieb
Inhalt 1. Was ist KV-Connect... 1 a. KV-SafeNet... 1 b. KV-Connect... 1 2. Vorbereitung der Installation... 2 a. KV-Connect-Zugangsdaten... 2 3. Einrichtung von KV-Connect... 3 a. Einstellungen im Programm...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrInternet online Update (Mozilla Firefox)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrGemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken
Gemeinsamer Bibliotheksverbund: Übertragung von Datenexporten für den Verbundkatalog Öffentlicher Bibliotheken Mit Anleitung zur Erstellung einer FTP Verbindung unter Windows 7 Matthias Lange
MehrNikon Message Center
Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrSicherheit in Ihren Online Meetings. Kontrollmöglichkeiten und Sicherheitsmechanismen. www.spreed.com
Sicherheit in Ihren Online Meetings Kontrollmöglichkeiten und Sicherheitsmechanismen www.spreed.com Spreed ist sich dem Sicherheitsbedürfnis seiner Kunden bewußt. Daher entsprechen die verfügbaren Lösungen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrZurücksetzen von "Internetprotokoll (TCP/IP)" in Windows XP
Seite 1 von 5 Zurücksetzen von "Internetprotokoll (TCP/IP)" in Windows XP Dieser Artikel wurde zuvor veröffentlicht unter D299357 Dieser Artikel ist eine Übersetzung des folgenden englischsprachigen Artikels
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrIhr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.
Dieses Dokument beschreibt die nötigen Schritte für den Umstieg des von AMS.4 eingesetzten Firebird-Datenbankservers auf die Version 2.5. Beachten Sie dabei, dass diese Schritte nur bei einer Server-Installation
Mehr(Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch)
T-Sinus 154 DSL/DSL Basic (SE)/Komfort Portweiterleitung (Hinweis: Dieses ist eine Beispielanleitung anhand vom T-Sinus 154 Komfort, T-Sinus 154 DSL/DSL Basic (SE) ist identisch) Wenn Sie auf Ihrem PC
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrPROFIS Software Lösungen
PROFIS Software Lösungen Die PROFIS Software Lösungen bieten eine effektive Möglichkeit Dübel, Bewehrungsanschlüsse und viele anderen Anwendungen zu bemessen dabei arbeiten Sie selbstverständlich immer
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrAnleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes
Anleitung zum Herunterladen von DIN-Vorschriften außerhalb des internen Hochschulnetzes Als Professor, Mitarbeiter oder Student der HTWK Leipzig ist es möglich über eine Datenbank auf verschiedene DIN-Normen
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrComputeria Solothurn
Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS
MehrWebsites mit Dreamweaver MX und SSH ins Internet bringen
Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums
MehrExterne Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird
Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
Mehr1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café
SSL VPN verwenden mit nicht-lonza PCs 1. Zugriff auf das Lonza Netzwerk von ihrem privaten PC oder von einem Internet Café Für das Arbeiten von zu Hause oder aus einem Internet Café können Sie Ihren Browser
MehrLehrveranstaltung Grundlagen von Datenbanken
Verbindungsanleitung mit der Datenbank Um sich mit der Datenbank für die Übung zu verbinden, gibt es mehrere Möglichkeiten. Zum einen ist die Datenbank aus dem Netz des Informatikums direkt erreichbar.
Mehr