Sichere Kommunikation im Netz mit Zertifikaten: Albtraum oder etablierte Technik? Dr. Simon Hoff,

Größe: px
Ab Seite anzeigen:

Download "Sichere Kommunikation im Netz mit Zertifikaten: Albtraum oder etablierte Technik? Dr. Simon Hoff, hoff@comconsult.com"

Transkript

1 Sichere Kommunikation im Netz mit Zertifikaten: Albtraum oder etablierte Technik? Dr. Simon Hoff,

2 Inhalt Funktionsweise und Anwendungen von Zertifikaten Kernelement Publik Key Infrastructure (PKI) Fallstricke von der Implementierung und Konfiguration über das Schlüsselmanagement bis zur Vertrauenskette Verfahren zur Erkennung missbräuchlich ausgestellter Zertifikate 1

3 Funktionsweise und Anwendungen von Zertifikaten Zertifikate sind signierte, öffentliche Identitätsinformationen Standardisierung durch ITU X.509 Sicherer Identitätsnachweis (Authentisierung) Person, IT-System, Software, Sichere Kommunikation Verschlüsselung, Signatur 2

4 Inhalte eines Zertifikate nach X.509 Zertifikat des Nutzers bzw. Geräts Signatur Version Seriennummer Signaturalgorithmus Aussteller (Certification Authority, CA) Validität (Gültigkeitsdauer) Zertifikatsinhaber Schlüsselinformationen Public-Key-Algorithmus des Inhabers Öffentlicher Schlüssel eines asymmetrischen Schlüsselpaars des Zertifikatsinhabers Erweiterungen Erweiterungs-ID Flag (kritisch / unkritisch) Wert Signaturalgorithmus Signatur Kennung der CA Kennung des Nutzers bzw. Geräts Gültigkeit des Zertifikats Public Key des Nutzers bzw. Geräts One-Way Hash-Funktion kryptographische Prüfsumme Verschlüsselung privater Schlüssel der CA Signatur 3

5 Kernelement: Nutzung asymmetrischer Verschlüsselung Asymmetrisches Schlüsselpaar: Öffentlicher und privater Schlüssel, die sich invers zueinander verhalten Hintereinander Anwenden beider Schlüssel ergibt Klartext Klartext Chiffre Klartext A Öffentlicher Schlüssel Privater Schlüssel B Klartext Chiffre Klartext Privater Schlüssel Öffentlicher Schlüssel 4

6 Kernelement: Nutzung asymmetrischer Verschlüsselung Verschlüsselung Signatur A verschlüsselt mit dem öffentlichen Schlüssel aus dem Zertifikat von B. Nur Inhaber des privaten Schlüssels (d.h. B) kann die Nachricht entschlüsseln. A verschlüsselt einen Hash über den Klartext mit seinem privaten Schlüssel. Mit dem öffentlichen Schlüssel kann die Signatur (Authentizität und Integrität) von B geprüft werden. Authentisierung A schickt Zufallszahl Z an B. B verschlüsselt Z mit seinem privatem Schlüssel und schickt Resultat R an A zurück. A wendet öffentlichen Schlüssel aus dem Zertifikat von B auf R an. A B Erzeugen einer Zufallszahl Z Z Verschlüsseln von Z mit privatem Schlüssel zu R Entschlüsseln von R mit öffentlichem Schlüssel von B Authentisierung von B, wenn Z=R Wenn das Ergebnis wieder Z ist, ist dies der Nachweis, dass B den zum öffentlichen Schlüssel gehörenden privaten Schlüssel besitzt. R 5

7 Kernelement: Nutzung asymmetrischer Verschlüsselung Die Echtheit eines Zertifikats kann durch Clients oder Server geprüft werden, wenn diese ein Zertifikat der ausstellenden CA besitzen. Entschlüsselung der Signatur mit öffentlichem Schlüssel der CA Berechnen der Prüfsumme mittels Hash-Funktion über die Daten im Zertifikat Vergleich von entschlüsselter Prüfsumme und eigener Prüfsummenberechnung 6

8 Verwaltung von Zertifikaten in einer Public Key Infrastructure Bestandteile einer Public Key Infrastructure (PKI) Certification Authority (CA) Diejenige Instanz innerhalb einer PKI, welche digitale Zertifikate erstellt, ausstellt, sperrt und verwaltet. Registration Authority (RA) Optionale Instanz, bei der Zertifikate beantragt werden können. Diese authentisiert den Antragsteller und prüft die Richtigkeit der Daten im gewünschten Zertifikat, das dann durch die Zertifizierungsstelle signiert wird. Zertifikats-Sperrliste (Certificate Revocation List, CRL) Liste mit widerrufenen Zertifikaten, die regelmäßig aktualisiert werden muss. Diese Liste enthält einen Zeitstempel des Updates und wird von der CA signiert. Kernelement ist das Schlüsselmanagement Sicheres Verwahren der privaten Schlüssel Verwaltung der öffentlichen Schlüssel / Zertifikate (durch CA) Automatische Verteilung / Erneuerung von Zertifikaten (z.b. via SCEP) Eine CA muss vertrauenswürdig sein und das Vertrauen der beteiligten Parteien genießen. Vertrauensketten 7

9 Zertifizierungsstellen (CAs) Hierarchische Struktur der CAs Wurzelzertifizierungsstelle (Root-CA) Sub-Zertifizierungsstelle (Sub-CA) CAs stellen Zertifikate aus, die einen öffentlichen Schlüssel signieren eine Sub-CA berechtigen stellvertretend Zertifikate zu signieren CAs verwalten die CRLs Vertrauensbeziehungen zwischen CAs Basis: Vertrauenswürdige Root-CAs Sub-CAs, die eine vertrauenswürdige übergeordnete CA haben, wird vertraut Historisch gewachsen Sehr komplex und unübersichtlich Self signed Zertifikat Sub-CA X-1-2 Sub-CA X-1 Sub-CA X-1-1 Root-CA X Sub-CA X-2 Zertifikat Cross signed Sub-CA X-3 Zertifikat Root-CA Y 8

10 Zertifikaten zur sicheren Kommunikation seit Jahren etabliert Vielfältige Verwendung von Zertifikaten: Web-Anwendungen und Web-Services SSL-VPN, IPSec VPN Network Access Control (NAC) in LAN und WLAN Authentisierung bei Machine-to-Machine-Kommunikation -Verschlüsselung S/MIME Neuer Personalausweis (Qualifiziertes Zertifikat, gilt als Unterschrift Ersatz im Internet) In Sicherheitskonzepten wird seit Jahren oft eine zertifikatsbasierte Authentisierung favorisiert Dann sollte sich die Technik doch inzwischen als ausgesprochen sicher, beherrschbar und betreibbar erwiesen haben?! 9

11 Inhalt Funktionsweise und Anwendungen von Zertifikaten Kernelement Publik Key Infrastructure (PKI) Fallstricke von der Implementierung und Konfiguration über das Schlüsselmanagement bis zur Vertrauenskette Verfahren zur Erkennung missbräuchlich ausgestellter Zertifikate 10

12 Potentielle Fallstricke Unsichere Schlüsselerzeugung / unsicherer Transport des privaten Schlüssels Unsichere Verschlüsselungs- und Hash-Algorithmen Unzureichende bzw. fehlerhafte Implementierungen Unsichere bzw. fehlerhafte Konfigurationen Unsichere Aufbewahrung des privaten Schlüssels Unzureichender Betrieb einer PKI (CRL-Problematik) Unzureichende Sicherheit bei einer CA Unsichere Vertrauenskette / bösartige CAs... 11

13 Beispiel: Unzureichende Implementierung einer zertifikatsbasierten Authentisierung Authentisierung von Clients mit IEEE 802.1X unter Verwendung von EAP-TLS Voraussetzung: Automatisierte Verteilung / Erneuerung von Client-Zertifikaten Was bei PCs mit Microsoft Windows schon lange unproblematisch ist, kann bei IP- Telefonen, Druckern / Multifunktionsgeräten, Thin Clients und anderen Spezialgeräten ein Albtraum sein Keine oder unzureichende automatisierte Verteilung / Erneuerung von Zertifikaten Typische Workarounds Ein Zertifikat (inkl. privater Schlüssel) für alle betroffenen Endgeräte Langlebige Zertifikate 12

14 Beispiel: Probleme bei Prüfung der Vertrauenskette Client-Authentisierung mit EAP-TLS Internationales und gesellschaftsübergreifendes Roaming der Clients Problem: Client sendet nur sein Zertifikat und nicht die komplette Kette, dem Server ist die Austeller-CA jedoch nicht bekannt Wenn jetzt kein URL für das Zertifikat der Aussteller-CA angegeben ist bzw. dies nicht aufgelöst werden kann, gibt es ein Problem... Workaround: Manuelle Installation der Sub-CA-Zertifikate 13

15 Beispiel: Unsichere Aufbewahrung des privaten Schlüssels Zertifikatsbasierte Authentisierung ist nur solange sicher, wie der private Schlüssel, der zum öffentlichen Schlüssel im Zertifikat gehört, auch geheim bleibt. Beispiel: Wie sicher ist ein auf einem PC unter MS Windows gespeicherter privater Schlüssel? Dank einer erst ab Windows 8.1 und Windows Server 2012 abgemilderten Schwachstelle ist es einem Nutzer mit Admin-Rechten möglich, den privaten Schlüssel eines Zertifikats zu exportieren. Auch wenn das Zertifikat non-exportable ist Gilt insbesondere für Windows 7 In der Praxis bewährtes Tool: mimikatz Siehe: Nebenbei: mimikatz war beim Bundestags-Hack 2015 dabei! Maßnahmen: Festplattenverschlüsselung Richtlinien an den Nutzer für den Umgang mit Zertifikaten Auf entsprechende Windows-Version migrieren 14

16 Potentielle Fallstricke Unsichere Schlüsselerzeugung / unsicherer Transport des privaten Schlüssels Unsichere Verschlüsselungs- und Hash-Algorithmen Unzureichende bzw. fehlerhafte Implementierungen Unsichere bzw. fehlerhafte Konfigurationen Unsichere Aufbewahrung des privaten Schlüssels Unzureichender Betrieb einer PKI Unzureichende Sicherheit bei einer CA Unsichere Vertrauenskette / bösartige CAs... 15

17 Zertifikate widerrufen: Leichter gesagt als getan Gründe noch nicht abgelaufene Zertifikate zu sperren oder zu widerrufen: Zertifizierungsstelle wurde kompromittiert Privater Schlüssel nicht mehr geheim Verlust des privaten Schlüssels Verschlüsselungs- oder Hashalgorithmus nicht mehr sicher Falscher Zertifikatsinhalt, z.b. bei Namensänderungen oder Umzügen Person / Objekt, für die / das das Zertifikat ausgestellt wurde, ist nicht mehr vertrauenswürdig... Grundsätzliche Technik Zertifikate als gesperrt zu markieren: Zentralisierte Datenbanken mit gesperrten Zertifikaten (die erst nach Zertifikatsablauf bereinigt werden können) Mehr oder weniger trickreiche Mechanismen zur Abfrage von Sperrinformationen Certificate Revocation Lists (CRLs) Online Certificate Status Protocol (OCSP) und OCSP Stapling 16

18 Certificate Revocation Lists (CRLs) Struktur einer CRL gemäß X.509 Version Erzeuger der CRL Algorithmus für die Signatur Updatezeitpunkt der Ausstellung der CRL Updatezeitpunkt der Ausstellung der nächsten CRL Liste der zurückgezogenen Zertifikate (Seriennummer und Zeitpunkt des Widerrufs) Erweiterungen Signatur CRLs werden von den Systemen, die z.b. eine Authentisierung durchführen, in regelmäßigen Abständen von einer CA geladen Probleme mit CRLs Je größer das Zeitintervall zwischen den Abrufen einer CRL desto größer ist im Mittel die Dauer, bis ein gesperrtes Zertifikat auch tatsächlich nicht mehr genutzt werden kann. Als Negativliste sind CRLs für eine Massensperrung schlecht geeignet. 17

19 Online Certificate Status Protocol (OCSP) Ermöglicht Clients den Status von Zertifikaten gemäß dem Standard X.509 bei der Zertifizierungsstelle / Validierungsdienst abzufragen. RFC 6960 Kann ein Zertifikat nicht validiert werden (z.b. OSCP-Server nicht erreichbar / Sperrlisten nicht verfügbar) hat ein Client grundsätzlich zwei Möglichkeiten: Verbindung beenden akzeptieren eines eventuell manipuliertes oder ungültiges Zertifikats. Unterstützung von OCSP: Mozilla Firefox Microsoft Internet Explorer Keine Unterstützung von OCSP: Google Chrome Problem: Erhält ein Browser auf die OCSP-Anfrage nicht schnell genug eine Antwort, so ignoriert der Browser den Zustand und akzeptiert das Zertifikat. 18

20 OCSP Stapling Idee: Anders als beim bekannten OCSP fragt nicht der Nutzer bei der Zertifizierungsstelle an, sondern der Server (Zertifikatsinhaber) selbst. RFC 6066 Der Server fragt regelmäßig bei der Zertifizierungsstelle nach der Gültigkeit des Zertifikats. Die Zertifizierungsstelle sendet einen von ihr signierten Status, den der Server mit an den Client sendet. Client Zertifikat und Gültigkeitsnachweis inkl. Zeitstempel Regelmäßige Frage nach Gültigkeit Webserver Signierter Status der Gültigkeit inkl. Zeitstempel OCSP-Responder Gültig Nicht errei ch bar Ungültig Abwese nd Problem: OCSP Stapling unterstützt nur die Auslieferung jeweils einer OCSP- Antwort. Bei Ketten mit Zwischenzertifikaten nicht ausreichend Offline 19

21 Authentisierungsmethoden des Auftraggebers gegenüber der CA SSL-Zertifikat und Domäne bilden eine Einheit. Domain-Validierung (DV) Zertifizierungsstelle prüft, ob der Auftraggeber auch Inhaber der Domäne ist. Dazu wird z.b. eine versendet, die bestätigt werden muss. Identitäts- oder Unternehmensvalidierung (OV) Prüfung wie bei DV. Darüber hinaus muss sich der Auftraggeber gegenüber der Zertifizierungsstelle verifizieren, z.b. über die Anschrift. Die Anschrift ist dann Bestandteil des Zertifikats. Erweiterte Validierung (EV) Im Webbrowser wird EV entsprechend angezeigt (z.b. wird die Adressleiste grün hinterlegt). Prüfung der Identität des Auftraggebers erfolgt nach strengen Standards, abhängig von Zertifizierungsstelle. 20

22 Validierung der Zertifikatsinhaber Zertifizierungsstellen prüfen die Identität ggf. nicht ausreichend. Domain Validation ist gebräuchliches Prüfverfahren. 2015: Nutzer reservierte sich die Adresse und bestellte darüber bei Comodo ein SSL-Zertifikat für den Inhaber Microsoft. Durch Domain Validation wurde er rechtmäßig als Inhaber validiert. Quelle: Quelle: 21

23 Potentielle Fallstricke Unsichere Schlüsselerzeugung / unsicherer Transport des privaten Schlüssels Unsichere Verschlüsselungs- und Hash-Algorithmen Unzureichende bzw. fehlerhafte Implementierungen Unsichere bzw. fehlerhafte Konfigurationen Unsichere Aufbewahrung des privaten Schlüssels Unzureichender Betrieb einer PKI Unzureichende Sicherheit bei einer CA Unsichere Vertrauenskette / bösartige CAs... 22

24 Im Dschungel der CAs: Missbräuchlich ausgestellte Zertifikate CAs können grundsätzlich beliebige Zertifikate ausstellen. Entscheidend ist die Frage, ob ein System einer CA traut. Einen Mechanismus, der prüft, ob eine CA überhaupt berechtigt ist ein Zertifikat auszustellen, gibt es nicht. Dies ist besonders kritisch, da die Anzahl der CAs inzwischen kaum noch überschaubar ist. Zertifizierungsstellen und besonders Root-CAs müssen ihre Infrastrukturen besonders schützen. Einbruch in eine Root-CA / Sub-CA kann ebenso zu missbräuchlich ausgestellten Zertifikaten führen ( Zertifikatsdiebstahl ). Konsequenzen Bruch der Vertrauenskette Aufbau eines vermeintlich vertrauenswürdigen Systems Server mit Schadsoftware Unberechtigter VPN-Zugang Angreifer können als Man in the Middle (MitM) den SSL-Verkehr mitlesen / verändern. 23

25 Missbräuchlich ausgestellte Zertifikate: Beispiele 2011: Nach einem Einbruch stellte die CA Comodo falsche Zertifikate aus, für z.b. Google, Yahoo, Skype Spur führte laut Comodo in den Iran 2011: Niederländische Root-CA DigiNotar wurde gehackt und stellte fälschlicherweise GMail und Facebook Zertifikate aus. Dies ermöglichte z.b. eine Überwachung von Dissidenten im Iran. Zertifikate konnten erst zeitlich verzögert gesperrt werden. Wurden verbreitet in der niederländischen Verwaltung eingesetzt 2012: Die amerikanische CA Trustwave stellte für Firmen fälschlich Zertifikate aus, mit denen die Unternehmen den TLS-gesicherten Internetverkehr der Mitarbeiter mitlesen konnten. 2014: National Informatics Centre (NIC) stellte missbräuchlich Google Zertifikate aus Root-CA ist die staatliche Zertifizierungsstelle Indiens (India CCA) 2015: Chinesische Zertifizierungsstelle CNNIC signierte gefälschte Zertifikate Über Zwischenzertifizierungsstelle MCS Holdings Z.B. für Google Domänen Über diese CA wurden auch Outlook Nutzer über MitM-Techniken angriffen. Alle gängigen Browser unterstützten die Zertifikate der CA CNNIC. Einzelner-Hacker-uebernimmt-Verantwortung-fuer- Zertifikats-Klau-bei-Comodo html

26 Inhalt Funktionsweise und Anwendungen von Zertifikaten Kernelement Publik Key Infrastructure (PKI) Fallstricke von der Implementierung und Konfiguration über das Schlüsselmanagement bis zur Vertrauenskette Verfahren zur Erkennung missbräuchlich ausgestellter Zertifikate 25

27 Warum das Konzept der Vertrauenskette dringend renoviert werden musste Zusammenfassung: Schwachstellen der Vertrauenskette Jeder kann CA sein, jede CA kann Sub CAs Zertifikate ausstellen. CAs können prinzipiell für alles und jeden Zertifikate ausstellen. Vertrauensketten sind sehr unübersichtlich. Nicht selten nur schwache Authentisierung der Zertifikatsinhaber durch die CA. Manche CAs stellen wissentlich falsche Zertifikate aus Manche CAs schützen ihre Infrastruktur nicht ausrechend (und werden gehackt). Klassische Maßnahmen: Liste der vertrauenswürdigen Stammzertifizierungsstellen aufräumen Sensibilisierung der Nutzer... Es gibt inzwischen aber auch Verfahren, mit denen die Berechtigungen von CAs geprüft und missbräuchlich ausgestellte Zertifikate besser erkannt werden können Certificate Pinning Certificate Transparency DANE 26

28 Certificate Pinning HTTP-Header erweitern um Informationen (Pins) über die für die HTTPS-Verbindung zu einer Domäne zulässigen öffentlichen Schlüssel PKP Extension für HTTP, RFC 7469 PKP-Header: pin-sha256 max-age includesubdomains report-uri Verknüpfung zwischen Domänennamen und öffentlichen Schlüsseln IP-Adresse der Domäne wird nicht betrachtet Trust-On-First-Use (TOFU) Domäne kann dann nur noch mit gespeichertem Pin und einem zugehörigen Zertifikat erfolgreich aufgerufen werden HTTP Strict Transport Security (HSTS) empfohlen Statisches Pinning: Statische Pins im Browser (statt TOFU) Komplexere Serverkonfiguration & False Positives bei Konfigurationsfehler Browser (3) Überprüfung des Serverzertifikats und der Verschlüsselungsparameter (7) Prüfen ob aktueller Pin im Cache wenn ja: Abgleich mit öffentlichem Schlüssel (10) Prüfung des Headers und Speichern des Headers Internet (1) Client hello (2) Server hello inkl. Zertifikat (4) Übertr. generierter Client-Key (5) Client finished (6) Server finished (8) HTTPS Request (9) HTTPS Response m. PKP-Header Server TLS-Handshake 27

29 Certificate Transparency (CT) Projekt von Google Funktionsweise: CAs sollten alle ausgestellten Zertifikate auf zentrale Log-Listen schreiben Nutzer von CT können prüfen, ob Zertifikate gelistet sind und ebenfalls Zertifikate auf Log-Listen schreiben CT Log-Listen sind Öffentlich einsehbar Einträge können nicht gelöscht werden. Unverfälschbar Liefert zunächst die Möglichkeit einen Missbrauch zu entdecken oder ein Zertifikat, das nicht gelistet ist, als suspekt einzustufen Verhindert jedoch den Missbrauch nicht unmittelbar Quelle: 28

30 Certificate Transparency (CT) Automatisiertes Überwachungssystem möglich, das z.b. für eine CA feststellt, wer für eine Domäne außer der CA sonst noch Zertifikate ausstellt 2015: Symantec Mitarbeiter stellten wissentlich falsche Zertifikate aus. Offenbar zu Testzwecken Festgestellt durch Certificate Transparency Googles Browser Chrome verlangt bei Extended-Validation-Zertifikaten Unterstützung von Certificate Transparency Quelle: 29

31 Ist DANE eine Alternative? DNS-based Authentication of Named Entities (DANE) RFC 6698 X.509-Zertifikate werden mit DNS-Einträgen verknüpft und über DNS-Security- Extension (DNSSec) gesichert. TLSA Record: Zertifikat oder Fingerprint eines Zertifikats oder Client DNSSec (1) DNS Request DNS Server öffentlicher Schlüssel eines Zertifikats (2) DNS Response (inkl. TLSA Record) Im Vergleich zu Certificate Pinning höheres Sicherheitsniveau Voraussetzung für DANE: vorhandene DNSSec-Infrastruktur (5) Überprüfung des Serverzertifikats und der Verschlüsselungsparameter (3) Anfrage zum Verbindungsaufbau (4) Zertifikat / Authentisierung des Servers (6) TLS-Handshake (7) Authentisierte und verschlüsselte Kommunikation 30

32 Fazit Eine zertifikatsbasierte Absicherung der Kommunikation in der IT ist (und bleibt) in hohem Maß komplex und fehlerträchtig in Design, Implementierung und Betrieb. Wir haben nur keine technologische Alternative. Sicherheitsvorfälle in den letzten Jahren haben eindrücklich gezeigt: Eine Renovierung der Prüfung von Zertifikaten gegen unberechtigte und missbräuchliche Er- und Ausstellung sowie Nutzung von Zertifikaten ist zwingend erforderlich. Certificate Pinning gestattet eine deutliche Reduktion der Angriffsfläche ist aktuell wenig verbreitet, Verbreitung nimmt aber sichtbar zu (Opera, Chrome, Firefox) Komplexität und Fehleranfälligkeit der Serverkonfiguration Certificate Transparency ist eine Grundlage zur Missbrauchserkennung liefert aber kein unmittelbares Instrument gegen den Missbrauch. Certificate Transparency über den Einsatz in Chrome massiv gepusht. Über DANE kann im Vergleich zu Certificate Pinning ein höheres Sicherheitsniveau geschaffen werden, setzt aber DNSSec voraus und ist aktuell noch kaum anzutreffen. 31

33 Gemeinsame Ziele verbinden ComConsult Beratung und Planung GmbH Pascalstraße 27, Aachen, Deutschland Telefon: Fax: Web: ComConsult Beratung und Planung GmbH, 8. April 2016

34 Anhang: Interessante Publikationen zum Aufbau einer PKI BSI TR-03145: Secure CA operation, Part 1 - Generic requirements for Trust Centers instantiating as Certification Authority (CA) in a Public-Key Infrastructure (PKI) with security level 'high', Version 1.0, 2014 ITU-T Standard X.509: Information technology Open Systems Interconnection The Directory: Public-key and attribute certificate frameworks, Oktober 2012 CA/Browser Forum: Baseline Requirements Certificate Policy for the Issuance and Management of Publicly-Trusted Certificates ETSI EN : Electronic Signatures and Infrastructures (ESI); Policy and security requirements for Trust Service Providers issuing certificates; Part 1: General requirements, V1.1.1, Februar 2016 ETSI EN : Electronic Signatures and Infrastructures (ESI);Policy and security requirements for Trust Service Providers issuing certificates; Part 2: Requirements for trust service providers issuing EU qualified certificates, V2.1.1, Februar 2016 ETSI EN : Electronic Signatures and Infrastructures (ESI); Policy and security requirements for Trust Service Providers issuing certificates; Part 3: Policy requirements for Certification Authorities issuing public key certificates, V1.1.1, Januar

35 Anhang: Unterstützung von PKP durch Browser Feature Chrome Firefox Internet Edge Opera Safari Explorer Basis PKP Ab Version 46 Ab Version 35 Nein Nein Ja Nein Report Only Ab Version 46 Nein - - Ja - Report URI Ab Version 46 Nein - - Ja - Certificate Transparency Ab Version 33 Nein Nein Nein Ja Nein Statische Pins Ab Version 13 Ab Version 32 Nein Ja Ja Nein PKP Level Level 1 Konfigurierbar - - Level 1-34

Der Netzwerk Insider Systematische Weiterbildung für Netzwerk- und IT-Professionals

Der Netzwerk Insider Systematische Weiterbildung für Netzwerk- und IT-Professionals Public Key Pinning - Lösung für den sicheren Einsatz von Zertifikaten? von Sebastian Wefers und Dr. Melanie Winkler In der heutigen Zeit findet Informationsaustausch immer häufiger online statt und es

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Wie installiere ich das CAcert Root-Zertifikat?

Wie installiere ich das CAcert Root-Zertifikat? Wie installiere ich das CAcert Root-Zertifikat? 1. Internet Explorer / Outlook...1 2. Mozilla...4 3. Firefox...4 4. Thunderbird...5 5. Opera...9 1. Internet Explorer / Outlook Bitte gehen Sie zu der Adresse

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen

Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Rechnernetze Praktikum Versuch 8: Zertifikate, Sicherheit in öffentlichen Netzen Ziel Kennenlernen des Netzwerkprotokolls Http mit unterschiedlichen Formen der Authentifizierung sowie Absicherung des Netzwerkverkehrs

Mehr

Einrichtung Schritte:

Einrichtung Schritte: Einrichtung Schritte: - Installation der erforderlichen Ausstellerzertifikate Die Ausstellerzertifikate (Fehler! Verweisquelle konnte nicht gefunden werden., Fehler! Verweisquelle konnte nicht gefunden

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

CCC Bremen. R.M.Albrecht

CCC Bremen. R.M.Albrecht CCC Bremen Einführung und Überblick Agenda Idee Ziele Arbeitsweise Mitmachen Root-Zertifikat in Browsern? Backup PKI-Relying Party Problem Quellen Idee Für Privatleute, Vereine, kleine Firmen,... sind

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Betriebsinformationen Herstellerinitiativen für bessere PKI Umstellung auf SHA-2 60. Betriebstagung des DFN-Vereins Folie 2

Mehr

Manuelles Enrollment Domain Controller Zertifikate

Manuelles Enrollment Domain Controller Zertifikate Peter Brügger, 18.06.2015 Manuelles Enrollment Domain Controller Zertifikate Template BVerwE-KerberosAuthentication-viaPKI Version: V1.01 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ

SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ SSL/TLS-VERBINDUNGEN ZU DIENSTEN IM KVFG NETZ Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite im KvFG Netz aufbauen, stoßen Sie auf Zertifikate,

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Zertifikate Swiss Government SSL CA 01

Zertifikate Swiss Government SSL CA 01 Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

A1 Modem Speed Touch 510 für Windows Vista (Routerzugang)

A1 Modem Speed Touch 510 für Windows Vista (Routerzugang) Installationsanleitung Einfach A1. A1 Modem Speed Touch 510 für Windows Vista (Routerzugang) Einfach schneller zum Ziel. Zu Ihrem A1 Modem haben Sie eine A1 Installations-CD erhalten, mit der Sie alle

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Bürgernetze Main-Spessart

Bürgernetze Main-Spessart Bürgernetze Main-Spessart Sicher Surfen Christoph Purrucker cp@bnmsp.de 17. November 2015 Inhalt Definition Sicher Mobil- Betriebssysteme (wenig Möglichkeiten) Desktop- Betriebssysteme (schon besser) Surf-

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

Zertifikatssperrliste(n) in Active Directory veröffentlichen

Zertifikatssperrliste(n) in Active Directory veröffentlichen [Geben Sie Text ein] Zertifikatssperrliste(n) in Active Directory veröffentlichen Zertifikatssperrliste(n) in Active Directory veröffentlichen Inhalt Zertifikatssperrliste(n) in Active Directory veröffentlichen...

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Cisco AnyConnect VPN Client - Anleitung für Windows7

Cisco AnyConnect VPN Client - Anleitung für Windows7 Cisco AnyConnect VPN Client - Anleitung für Windows7 1 Allgemeine Beschreibung 2 2 Voraussetzungen für VPN Verbindungen mit Cisco AnyConnect Software 2 2.1 Allgemeine Voraussetzungen... 2 2.2 Voraussetzungen

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Volume License Server (Win32/64) Service Release: 1.03 Build 004 Datum: Juli 2014 Open SSL Heartbleed-Bugs (CVE-2014-0160) Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Protect 7 Anti-Malware Service. Dokumentation

Protect 7 Anti-Malware Service. Dokumentation Dokumentation Protect 7 Anti-Malware Service 1 Der Anti-Malware Service Der Protect 7 Anti-Malware Service ist eine teilautomatisierte Dienstleistung zum Schutz von Webseiten und Webapplikationen. Der

Mehr

SSL/TLS-VERBINDUNGEN ZU MOODLE

SSL/TLS-VERBINDUNGEN ZU MOODLE SSL/TLS-VERBINDUNGEN ZU MOODLE Wenn Sie eine mit SSL/TLS verschlüsselte Verbindung (am https:// in der Adresse erkennbar) zu einer Webseite aufbauen, deren Zertifikat von einer unbekannten Zertifizierungsstelle

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera.

Die derzeit bekanntesten Alternativen zum Browser von Microsoft sind Mozilla Firefox, Google Chrom und Opera. Webbrowser Webbrowser stellen die Benutzeroberfläche für Webanwendungen dar. Webbrowser oder allgemein auch Browser (engl. to browse heißt stöbern, schmökern, umsehen) sind spezielle Computerprogramme

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden. Inhalt Voraussetzungen in diesem Beispiel... 1 Sicherstellen dass der Domänenbenutzer sich

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg

Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Anleitung zur Installation und Freischaltung der Signaturlösung S-Trust für Mitglieder der Rechtsanwaltskammer des Landes Brandenburg Bitte lesen Sie sich diese Anleitung durch, bevor Sie mit der Installation

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

TC CARL Erfindet das Drucker- Management neu!

TC CARL Erfindet das Drucker- Management neu! TC CARL Erfindet das Drucker- Management neu! An innovation by TC CARL: DRUCKER-MANAGEMENT WIRKLICH EINFACH GEMACHT Mit CARL haben wir den ersten virtuellen Assistenten für das Drucker-Management entwickelt.

Mehr

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG

Schlüsselaustausch. Version 1.1. APCS Power Clearing and Settlement AG APCS Power Clearing and Settlement AG Schlüsselaustausch Version 1.1 Copyright APCS AG File: P:\Technisches Clearing\DATENFORMATE\Schlüsselaustausch.doc Status: Freigabe Ablage: Datum: 02.05.2002 Dokumentenverwaltung

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de

Warenwirtschaft Handbuch - Administration. 2013 www.addware.de Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

conjectcm Systemvoraussetzungen

conjectcm Systemvoraussetzungen conjectcm Systemvoraussetzungen www.conject.com conjectcm Systemvoraussetzungen Nutzungshinweis: Das vorliegende Dokument können Sie innerhalb Ihrer Organisation jederzeit weitergeben, kopieren und ausdrucken.

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Logics App-Designer V3.1 Schnellstart

Logics App-Designer V3.1 Schnellstart Logics App-Designer V3.1 Schnellstart Stand 2012-09-07 Logics Software GmbH Tel: +49/89/552404-0 Schwanthalerstraße 9 http://www.logics.de/apps D-80336 München mailto:apps@logics.de Inhalt Ihr Logics Zugang...

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC

Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC Kurzanleitung IP-Kamera AMGO IP 80 für Livebilder auf Smartphone/Iphone und PC 02/02/2014 (02) 27/01/2015 (01) Inhalt 1. Grundinstallation... 2 1.1 Kameraapp installieren... 2 1.2 Livebilder abrufen über

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Netzwerkversion PVG.view

Netzwerkversion PVG.view Netzwerkversion PVG.view Installationshinweise Einführung Die Programm PVG.view kann zur Netzwerkversion erweitert werden. Die Erweiterung ermöglicht, bestehende oder neu erworbene Programmlizenzen im

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Anleitung zur Installation von PGP auf MacOSx

Anleitung zur Installation von PGP auf MacOSx Anleitung zur Installation von PGP auf MacOSx Download und Installation 1. Beginnen wir mit dem Download des Tools GPG Suite auf der Website: https://gpgtools.org/ 2. Die.dmg-Datei anschließend entpacken

Mehr

A1 WLAN Box Technicolor TG588 für Windows 10

A1 WLAN Box Technicolor TG588 für Windows 10 Installationsanleitung Einfach A1. A1 WLAN Box Technicolor TG588 für Windows 10 Einfach schneller zum Ziel. Zu Ihrer A1 WLAN Box haben Sie eine A1 Installations-CD erhalten, mit der Sie alle Einstellungen

Mehr