Technologie des Web-Business

Größe: px
Ab Seite anzeigen:

Download "Technologie des Web-Business"

Transkript

1 Technologie des Web-Business Prof. Dr. W. Riggert Sicherheit und Bezahlen im Internet Studienmodul der AKAD

2 Themen 1. Grundverständnis: Sicherheitsproblematik 2. Ausgangssituation: Sicherheitsziele 3. Realisierung: Bezahlsysteme 4. Konzept: Bezahlverfahren

3 Sicherheitsproblematik Nutzer von E-Commerce-Angeboten wollen einen Mehrwert erzielen. Mehrwerte entstehen durch Aufhebung der räumlichen und temporären Beschränkung Sicherheit realisiert keinen solchen Mehrwert: kein Kunde nutzt ein Angebot nur auf Grund der Tatsache, dass es sicher ist, lehnt aber ein Angebot ab, wenn es unsicher ist

4 Wachsende Erkenntnis Wie wichtig ist IT-Sicherheit für Ihr Unternehmen? 71 Prozent aller Unternehmen weltweit ordnen mittlerweile IT-Security die höchste Prioritätsstufe zu Alle Angaben in Prozent, Mehrfachnennungen möglich. Quelle: PricewaterhouseCoopers/InformationWeek, IT-Security-Studie 2000, 1999, Niedrige Priorität Mittlere Priorität Höchste Priorität

5 Bezahlproblematik Durch die räumliche und zeitliche Trennung entfällt der unmittelbare Kontakt zwischen Händler und Kunde Bei nichtdigitalen Produkten (Pizza, Buch) ist zumindest ein mittelbarer Kontakt zur Produktübergabe erforderlich, was traditionelle Bezahlverfahren ermöglicht. Bei digitalen Produkten (Software, Musik) kommen Bezahlsysteme zum Einsatz, die den Eigenarten des E-Commerce entsprechen

6 Bezahlsysteme und -verfahren Unter Bezahlsystem ist eine generelle Art der Zahlungsabwicklung zu verstehen, während ein Bezahlverfahren einer konkrete Realisierung entspricht Standardverfahren des elektronischen Bezahlens: Prepaid Elektronisches Geld Abrechnung über Telefonrechnung Kreditkarten-/Lastschriftverfahren

7 Bedeutung des Vertrauens Vertrauen spielt im Internet eine große Rolle, da kein unmittelbarer Kontakt zwischen den Marktteilnehmern besteht. Der Anbieter muss vertrauenswürdig erscheinen. Im E-Commerce geschieht dies durch Zertifikate, die bestimmte Attribute zusichern. Auch Ratings (Amazon, E-Bay) bilden eine Möglichkeit, Vertrauen zu schaffen.

8 Verluste durch Sicherheitslücken Welchen finanziellen Verlust hatte Ihr Unternehmen durch Sicherheitsverletzungen im letzten Jahr? 13 Prozent mehr deutsche Unternehmen als 1999 erlitten 2000 Verluste durch Sicherheitsverletzungen. Verluste 2000 weltweit 1999 weltweit 2000 USA 1999 USA 2000 Deutschland 1999 Deutschland Kein Verlust bis 1000 Dollar bis Dollar bis Dollar bis 1 Mio. Dollar nicht bekannt Alle Angaben in Prozent. Quelle: PricewaterhouseCoopers/InformationWeek, IT-Security-Studie 2000, 1999

9 Sicherheitsproblem der Anbieter Kunden nehmen ein Angebot aufgrund von Sicherheitsbedenken nicht wahr unerwünschte Dritte können dem Anbieter Schaden zufügen im E-Commerce besteht eine Wahrnehmungsdifferenz zwischen objektiver und subjektiver Sicherheit Nicht Höchstmaß an Sicherheit entscheidend, sondern dass der Anwendung und dem Risiko angemessene Maß

10 Sicherheitssicht der Kunden Ein Kunde fällt die Nutzungsentscheidung aufgrund seiner subjektiven Einschätzung. Marketing-Maßnahmen können die Erhöhung der subjektiven Sicherheit beeinflussen, z.b. Nutzung der EC-Karte beim Lastschriftverfahren aber nicht im Internet

11 Sicherheitsdilemma Zunehmende Sicherheit ist mit überproportional wachsenden Kosten verbunden

12 Angriffspunkte Klassisches Auskundschaften: Social Engineering, Ausspähen von Passworten Ausnutzen von Schwachstellen: Portscanner, Packet-Sniffer, Fehlfunktion eines Web-Servers, Programmschwächen Schadprogramme: Trojanische Pferde, Viren, Würmer Attacken: Man-in-the-Middle, Denial-of-Service Phishing: Vortäuschen einer falschen Identität. Zweck ist das Erlangen von Daten oder das unerkannte Verbreiten von gefälschten Informationen

13 Anforderungen an die Sicherheitsinfrastruktur Vertraulichkeit Nachvollziehbarkeit Verbindlichkeit Gesetzliche Vorschriften Identität/ Authentizität Nachweisbarkeit Integrität Verfügbarkeit/ Interoperabilität

14 Sicherheitsziele Autorisierung ist der Kunde zur Transaktion berechtigt? Vertraulichkeit werden die Daten nur von den Berechtigten verarbeitet? Integrität erreicht die Nachricht den Empfänger unverändert? Authentisierung ist der Kommunikationspartner derjenige, der er vorgibt zu sein? Nichtabstreitbarkeit ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?

15 Vertraulichkeit Zur Erreichung dieses Zieles werden kryptographische Verfahren genutzt: symmetrische Verfahren asymmetrische Verfahren hybride Verfahren

16 Verschlüsselung Die Verschlüsselung bildet die Zeichen eines Zeichenvorrates auf Zeichen eines anderen Zeichenvorrates ab, und zwar dergestalt, dass der Informationsgehalt ohne einen Schlüssel nicht rekonstruierbar ist.

17 Sicherheit der Verschlüsselung Praktische Sicherheit ist dann gegeben, wenn die Verschlüsselung durch die bekannten Angriffe, mit den verfügbaren Ressourcen und in endlicher Zeit nicht gebrochen werden kann. Die Sicherheit hängt nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des Schlüssels ab. Bei Nutzung moderner Chiffrieralgorithmen kann ein chiffrierter Text auch bei Einsatz aller zur Verfügung stehender Computer, wenn diese pro Sekunde eine Milliarde Tests durchführen, in den nächsten Jahrtausenden nicht entschlüsselt werden.

18 Basismodell Klartext verschlüsselter Text Original Klartext Netzwerk Verschlüsselung sselung Entschlüsselung sselung Netzwerk

19 Symmetrische Verschlüsselung Es existiert genau ein Schlüssel, der dem Sender und Empfänger bekannt ist der den Ver- und Entschlüsseln dient

20 Ablauf Symmetrische Verschlüsselungen basieren auf der Kombination und Wiederholung einfacher Verfahrensschritte. Dazu gehören Permutation, Ersetzung, Transposition, XOR, Addition, Multiplikation und Modulo. Moderne Verfahren vertauschen und verschieben mehrfach. Eine komplette Verschlüsselung besteht aus mehreren Runden, wobei für jede Runde ein anderer Schlüssel eingesetzt wird. Solche Schlüssel heißen Rundenschlüssel. Die Anzahl der Runden hängt von der Schlüssellänge ab. Da für die Verschlüsselung und für die Entschlüsselung der gleiche Schlüssel benutzt wird, müssen sowohl Sender als auch Empfänger über diesen verfügen. Dieser Schlüssel muss geheim bleiben. Daher wird er als privater Schlüssel (private key) bezeichnet und man spricht auch von Private-Key-Verschlüsselung.

21 Herausforderungen Schlüssellänge spielt entscheidende Rolle Vergessen Sie den Schlüssel können Sie die Dateien nie mehr entschlüsseln. Schlüssel muss erzeugt und sicher verteilt werden d.h. über einen geheimen, nicht abhörbaren Kanal ausgetauscht werden, um zu verhindern, dass ein Angreifer in den Besitz des Schlüssels kommt

22 Vorteile und Verfahren Das symmetrische Verfahren benötigt einen geringen Rechenaufwand und ist einfach anzuwenden DES (Data Encryption Standard) 1975 von IBM entwickelt, 40 Bit langer Schlüssel IDEA (International Data Encryption Standard) 1990 in der Schweiz entwickelt, 128 Bit langer Schlüssel AES (Advanced Encryption Standard) Nachfolgeverfahren zu DES, 2000 in einem Wettbewerb ermittelt

23 Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel unterscheiden sich. Der öffentliche Schlüssel kann einem Telefonbuch entnommen sein, der private Schlüssel ist geheim.

24 Beispiel 1 Heinrich sendet eine an Ilse Bilse. Er schreibt die Nachricht wie gewohnt mit seinem Mail-Programm. Danach wählt er die Option "Verschlüsseln" (oder "Encrypt") seiner Mail-Software und sucht aus einer Liste von öffentlichen Schlüsseln, die er besitzt, den öffentlichen Schlüssel von Ilse. Die Verschlüsselungssoftware verschlüsselt nun die Nachricht mit Ilses öffentlichem Schlüssel. Das Resultat ist eine verschlüsselte Nachricht, die nur mit derselben Software und Ilses privatem Schlüssel entschlüsselt werden kann. Falls die Nachricht unterwegs abgefangen wird, kann ein Hacker nichts damit anfangen. Es ist hoffnungslos, die Nachricht ohne Ilses privaten Schlüssel zu entschlüsseln. Auch durch die Kenntnis des öffentlichen Schlüssels von Ilse kann er Ilses privaten Schlüssel nicht errechnen. Daher kann der öffentliche Schlüssel allen zugänglich sein.

25 Beispiel 2 Nach Ankommen der wählt Ilse die Option "Entschlüsseln" (oder "Decrypt") ihres Mail-Programms. Dieses fragt nach ihrem Passwort. Die Eingabe des Passworts entschlüsselt Ilses privaten Schlüssel (eine sehr lange Anzahl von Ziffern, die auf der Festplatte gespeichert ist). Danach entschlüsselt die Software den Text und die Originalnachricht erscheint auf Ilses Bildschirm.

26 Eigenschaften Die mathematische Funktion der Schlüsselerzeugung ist nicht umkehrbar -> aus der Kenntnis eines Schlüssels kann der andere nicht abgeleitet werden. Das Verteilproblem des Schlüssels existiert nicht mehr

27 Verfahren RSA-Verfahren von Rivest, Shamir und Adleman 1978 veröffentlicht, beruht auf der Potenzierung und der ganzahligen Division (Modulo- Rechnung) großer Primzahlen, Schlüssellänge ab 1024 Bit gilt als sicher Erhöhter Aufwand für die Ver- und Entschlüsselung aber höheres Sicherheitsniveau -> Hybridlösung: Verwendung des asymmetrischen Verfahrens, um den Schlüssel für die symmetrische Verschlüsselung zu übertragen Beispiel : SSL (Secure Socket Layer)

28 Hybride Verschlüsselung 1. Beim Verschlüsseln wird der Text zunächst komprimiert. Das verringert Übertragungszeiten und Festplattenplatz und steigert vor allem die kryptographische Sicherheit. 2. Danach wird ein symmetrischer Sitzungsschlüssel zum einmaligen Gebrauch erstellt, der sich zufällig aus Bewegungen der Maus und Tastaturanschlägen errechnet. 3. Mit diesem Sitzungsschlüssel und einem sicheren symmetrischen Verschlüsselungsalgorithmus (zum Beispiel AES) wird der Klartext verschlüsselt. 4. Danach wird nur der Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Sitzungsschlüssel und der mit ihm verschlüsselte Text werden an den Empfänger übertragen. 5. Der Empfänger verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Diesen verwendet dann die Software, um den empfangenen Text zu entschlüsseln und den Klartext herzustellen.

29 Zertifikate Zertifikate dienen dazu, einen Sachverhalt in nachprüfbarer Form zu bescheinigen Grundlage: Umkehrung des asymmetrischen Verfahrens = Nachricht (Bescheinigung) wird vom Sender mit dem geheimen Schlüssel bereitgestellt. Jedermann kann die Bescheinigung nun anhand des öffentlichen Schlüssels lesen und prüfen, ob sie tatsächlich vom Besitzer des Schlüssels stammt. Um diese Information zu garantieren, werden öffentliche Schlüssel zertifiziert

30 Digitales Zertifikat Bob Bob s öffentlicher Schlüssel Zertifizierungsbehörde SHA, DH, /1/97 to 12/31/98 Bob Smith, Acme Corporation DH, Zertifizierungsbehörde SHA, DH, Ein digitales Zertifikat ist eine unterschriebene Nachricht, die beweist, das der Schlüssel der öffentliche Schlüssel des Senders ist = Zertifizierung öffentlicher Schlüssel = Authentizitätsnachweis

31 Zertifikatsinhalt

32 Autorisierung Um einen unberechtigten, nicht erlaubten Zugriff auf eine Ressource zu unterbinden, werden Berechtigungen vergeben Datei- bzw. Verzeichniszugriff Ein Betriebssystem ist sowohl für die Vergabe als auch für die Verwaltung der zu schützenden Ressource zuständig. Im E-Commerce ist dies meist nicht der Fall: ein Mitarbeiter bestellt im Namen der Firma Bleistifte bei Firma Pencil. Dort muss er sich ausweisen. Dazu dienen Zertifikate.

33 Integrität Integrität stellt sicher, dass die Nachricht auf dem Weg vom Sender zum Empfänger nicht ungefugt manipuliert wird. Mittel: Prüfsumme =Hashwert = digitale Signatur Verfahren: der Sender ermittelt durch einen Algorithmus einen eindeutigen Fingerabdruck der zu übertragenden Nachricht -> der Empfänger ermittelt nach dem gleichen Konzept für die empfangenen Nachricht den Fingerabdruck und vergleicht diesen mit dem Erhaltenen

34 Hash-Funktion Die Hash-Funktion ist ein schlüsselloses kryptographisches Verfahren, das eine Eingabe beliebiger Länge in eine Ausgabe fester Länge transformiert. Jedes Bit der Eingabe beeinflusst dabei den Wert der Ausgabe.

35 Kriterien der Hash-Funktion Jede Hashfunktion muss kollisionsfrei sein, d.h. es muss unmöglich sein, zwei Datenblöcke zu finden, die den gleichen Hashwert erzeugen Jede Hashfunktion muss eine Einwegfunktion sein, d.h. es muss nur mit einem unvertretbar hohen Rechenaufwand möglich sein, den Datenblock zu identifizieren, der diese Prüfsumme ergeben hat. Diese Anforderung beinhaltet, dass die Umkehrfunktion zur Hashfunktion nicht zu bestimmen ist

36 Hash-Funktionen Message Digest 5 (MD5) : eine 1991 von Rivest entwickelte Funktion mit einem 128 Bit Hashwert Secure Hash Algorithm 1 (SHA-1) : mit einem 160 Bit Hashwert, das gegenwärtig sicherste Verfahren Message Authentification Code (MAC) : besondere Art einer Hashfunktion, da sie von einem Parameter abhängig ist, der z.b. das Passwort des Absenders oder sein geheimer Schlüssel sein kann.

37 Ablauf

38 Authentisierung Sinn: Nachweis der Identität einer Person oder Instanz Authentisierung: Teilnehmer weist seine eigene Identität nach Authentifizierung: Jemand prüft die Identität eines anderen - Remote Log-In

39 Nachweis der Identität Besitz: Eigentum eines bestimmten Gegenstandes wie Magnetkarte, Schlüssel, geheimer Schlüssel oder Mobiltelefon Wissen: PIN-Code, Passwort oder Frage zu einem persönlichen Sachverhalt Eigenschaft: biometrische Merkmale, wie Fingerabdruck, Stimme, Gesichtszüge, Iris Art der Authentifizierung spielt für die Benutzerakzeptanz, den Datenschutz und die Datensicherheit eine entscheidende Rolle

40 Nichtabstreitbarkeit Gewährleistung der Revisionssicherheit der über E- Commerce abgewickelten Transaktionen Mittel: digitale Signatur

41 Verfügbarkeit Wirtschaftliche Schäden, die durch die Nichtverfügbarkeit von Systemen entstehen Angriffsarten: Denial-of-Service: Versuch, ein System gezielt zu Überlastung oder Ausfall zu bringen Versendung von Viren über oder Spams Distributed Denial-of-Service: gezielter Angriff von vielen Rechnern gleichzeitig auf einen Webserver, um seine Anwendung oder seine Funktion zum Ausfall zu bringen

42 Schutzmöglichkeiten Stets aktuelle Sicherheitspatches einspielen Automatische Verteilung aktueller Antiviren-Updates Überwachung der Logfiles der Webserver Installation einer Firewall

43 Integrierte elektronische Zahlungsmittel Die Integration bezieht sich auf die medienbruchfreie Einbindung in internetbasierte Geschäftsvorfälle Durch diese Integration bietet sich die Möglichkeit für ein Prozessautomatisierung von Kauf und Zahlung

44 Zahlungsabwicklung Offline-Verfahren: Nachnahme oder Rechnung Electronic Payment Prepaid-Verfahren Elektronisches Geld Abrechnung über Telefonrechnung Kreditkarten-/Lastschriftverfahren Mobile Payment Online-Ticketing

45 Beteiligte Kunde: Absender der Zahlung Anbieter: Empfänger des Geldbetrages Betreiber des Bezahlverfahrens: Intermediär über den die Zahlung veranlasst wird, z.b. Telekommunikationsunternehmen oder Kreditkartenunternehmen Banken oder Finanzdienstleister: Abwickler der tatsächlichen Zahlung

46 Zahlungsauslösung (Autorisierung) 1. Kaufabsicht Kunde Anbieter 6. Lieferung 5. Autorisierung 2. Autorisierungsanfrage 3. Autorisierungsanfrage 4. Autorisierung Intermediär

47 Zahlungsabwicklung Kunde Ausführungsbestätigung Bank Cleraing- Information Zahlungsbetrag Intermediär Anbieter

48 Eigenschaften des Bezahlverfahrens 1 Wer von den am Bezahlverfahren Beteiligten erhält welche Kundendaten? Alle Beteiligten erhalten sämtliche Daten, also Zahlungsdaten und persönliche Informationen Keiner außer dem Kunden erhält Daten = anonyme Autorisierung, z.b. freigerubbelte Zahlencodes von einer Guthabenkarte Zwischenstufe: Registrierung beim Intermediär, z.b. über ein Online- Formular

49 Eigenschaften des Bezahlverfahrens 2 Benutzerfreundlichkeit: Einfachheit der Bedienung und Dauer des Zahlungsvorganges Abrechnungszeitpunkt: Prepaid = im voraus, Lastschrift = simultan, Kreditkarte = im nach herein Technischer Aufwand: Zusatzhard- oder -software auf kunden- oder Händlerseite erforderlich? Kosten: Fixkosten für einmalige Einrichtung oder Kauf; variable Kosten in Form von Transaktionskosten Verbreitungsgrad: Anzahl der Teilnehmer und internationale Nutzbarkeit

50 Bezahlverfahren aus Kundensicht Subjektive Sicherheit: Sie ist notwendig aber nicht hinreichend für die Verfahrensakzeptanz Kosten: Verfahren, die den Kunden direkt belasten, haben Akzeptanzprobleme Verbreitung und Einsetzbarkeit: universelle Nutzbarkeit Benutzerfreundlichkeit Bevorzugte Verfahren: Rechnung Lastschrift Nachnahme

51 Bezahlverfahren aus Händlersicht Kosten: Integrations-, Fix- und Transaktionskosten gering halten Sicherheit: Minimierung von Zahlungsausfällen und hoher Schutz gegen Hackerangriffe Kundendaten: Nutzung für Marketing und Akquise; diametrales Interesse zum Kunden Verbreitungsgrad und Einsetzbarkeit: Korrelation mit Nutzersicht Risiko: bei Offline-Verfahren, bei Kreditkarten und Lastschrift liegt das Risiko beim Händler

52 Bezahlverfahren aus Sicht der Intermediäre Spezialisierte Intermediäre: betreiben ihr Bezahlverfahren als Kerngeschäft Telekommunikations- oder Kreditkartenunternehmen verfügen über bestehende Abrechnungsbeziehungen Interesse: Möglichst viele Kunden nutzen an möglichst vielen Abrechnungsstellen das eigene Verfahren und generieren erlöse aus den Transaktionsgebühren oder den Fixkosten Weitere Akteure: Clearing, wenn der Intermediär keine Bank ist und den Zahlungsvorgang weiterreichen muss

53 Offline-Verfahren Definition: Art der Zahlungsabwicklung vollständig außerhalb des Internets Formen: Vorauskasse, Nachnahme, Rechnung und Lastschrift Verbreitung: mit Abstand führendes Zahlungssystem im E-Commerce Risikoverteilung: Vorauskasse und Nachnahme beim Kunden; Rechnung und Lastschrift beim Anbieter Akzeptanz: Anreiz für Kunden, da dass Risiko größtenteils beim Anbieter liegt

54 Prepaid-Verfahren Anwendungsbereich: Mikro- und unterer Bereich des Makropayments Eigenschaft: einzige Möglichkeit vollständig anonyme Zahlungsvorgänge auszuführen Verfahren: wieder aufladbares Konto softwarebasiertes Geld Guthabenkarte hardwarebasiertes Geld Vorteil: hohes Sicherheitsniveau, geringes Zahlungsausfallrisiko

55 Softwarebasiertes Geld 1 Definition: Bitfolge als Token wird zu einer Art elektronischer Münze. Damit werden elektronische Dateien zu Ersatzwährungen in Form abstrakter Werteinheiten, die von einem autorisierten Betreiber ausgegeben werden Vorteile: keine Hardware, sondern nur Software notwendig Zahlungsvorgang bleibt anonym geringes Kundenrisiko

56 Softwarebasiertes Geld 2 Verfahren: dem Kunden wird durch die Bank ein bestimmter Betrag abgebucht 1. dafür erhält er elektronische Münzen in Form eines Wallets oder 2. der Kunde generiert selbst Münzen und lässt sie durch die Bank signieren. Dabei bestätigt die Bank die Gültigkeit, ohne die Identität des Kunden preiszugeben. Zahlung: der Anbieter erhält anhand der Protokollinformation des Bankservers den Betrag gutgeschrieben

57 Hardwarebasiertes Geld Ausgangslage: Ausgehend von der Prämisse, das der PC ein nicht vertrauenswürdiges Gerät ist, werden rein softwarebasierte Lösungen durch hardwaregestützte Varianten ersetzt. Zweck: Speicherung sensibler Daten und Ausführung sicherheitsrelevanter Berechnungen in einer vertrauenswürdigen Umgebung Lösung: Geldkarte und entsprechendes Lesegerät. Intelligenter Nachfolger der Magnetstreifenkarte mit integriertem Prozessor zur Datenspeicherung, Verschlüsselung, Laden und Entladen von Zahlen prepaid-verfahren

58 Abrechnung über Telefonrechnung Beschränkung: nur Telekommunikationsdienstleistungen, da ansonsten eine Banklizenz benötigt wird Vorteil: vorhandene Billing-Infrastruktur und bestehende Abrechnungsbeziehung zum Kunden Kostenstruktur: geringe Fixkosten, hohe Transaktionskosten -> geringe Markteintrittsbarriere für kleine Unternehmen Anwendung: Erotikbereich, Shareware, Handy-Klingeltöne

59 Zeitbasiertes Verfahren wählen einer Rufnummer für Mehrwertdienste (0190) in Warteschleife verharren ist der entsprechende Betrag durch Gesprächszeit angesammelt, Autorisierungscode erhalten Eingabe in eine Bildschirmmaske, um Ware oder Dienstleistung zu erhalten

60 Automatisiertes Verfahren Internetzugang über 0190-Nummer dazu wird ein Einwahlprogramm (Dialer) übertragen dieses trennt die bestehende Internetverbindung und baut eine neue Einwahl-Verbindung zum Anbieter auf.

61 Kreditkarten-/Lastschriftverfahren Arten: Unverschlüsselte Übermittlung der Kreditkarten-/Lastschriftdaten SSL-verschlüsselte Übermittlung (https in der Browseranzeile) Probleme: Vertrauenswürdigkeit der Anbieter und Nichtabstreitbarkeit durch Kunden, weil keine Unterschrift existiert SET (Secure Electronic Transaction) sonstige Verfahren

62 Ablauf : SET

63 Mobile Payment Definition: Zahlung oder deren Auslösung durch ein mobiles Gerät, z.b. Handy Vorteil: Zahlung jederzeit von jedem Ort im Mobile- oder E-Commerce Verfahren: Paybox = lastschriftbasiertes Verfahren: Kunde gibt auf der Webseite des Anbieters seine Handynummer an per Rückruf autorisiert der Kunde die Zahlung durch Angabe einer PIN

64 Literatur -> Kurs Sicherheit im Internet Schwarze/Schwarze: Electronic Commerce, NWB-Studienbücher, 2002

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5

Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann

Kryptographie Laborautomation WS 02/03 Patrick Gleichmann Kryptographie Laborautomation WS 02/03 Patrick Gleichmann 1 0. Was ist Sicherheit? Verstecken!= Verschlüsseln Was ist Sicherheit überhaupt? Dazu folgendes Beispiel: Wenn man etwas in einen Safe steckt,

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1 Kryptographie als Sicherheits-Tool - Sicherheit innerhalb von lokalen Rechnernetzen ist "relativ einfach"

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version

OCG IT-Security. OCG IT-Security 2.0. Lernzielkatalog. Syllabus Version OCG IT-Security OCG IT-Security Lernzielkatalog 2.0 Syllabus Version Österreichische Computer Gesellschaft Wollzeile 1-3, 1010 Wien Tel: + 43 1 512 02 35-0 Fax: + 43 1 512 02 35-9 E-Mail: ocg@ocg.at Web:

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security

Zertifikatsprogramm der Österreichischen Computer Gesellschaft. OCG IT-Security Zertifikatsprogramm der Österreichischen Computer Gesellschaft OCG IT-Security Syllabus Version 1.0 OCG Österreichische Computer Gesellschaft Wollzeile 1-3 A 1010 Wien Tel: +43 (0)1 512 02 35-50 Fax: +43

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Einführung in Computer Microsystems

Einführung in Computer Microsystems Einführung in Computer Microsystems Kapitel 9 Entwurf eines eingebetteten Systems für Anwendungen in der IT-Sicherheit Prof. Dr.-Ing. Sorin A. Huss Fachbereich Informatik Integrierte Schaltungen und Systeme

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Problemstellung...1 Status Quo...1 Kreditkartenabrechnung mit SET...2 Andere Systeme für e-payment...3 Fazit...5

Problemstellung...1 Status Quo...1 Kreditkartenabrechnung mit SET...2 Andere Systeme für e-payment...3 Fazit...5 e-payment Zahlungssysteme im Web von Oliver Recklies Problemstellung...1 Status Quo...1 Kreditkartenabrechnung mit SET...2 Andere Systeme für e-payment...3 Fazit...5 Problemstellung In den letzten 24 Monaten

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Sicherheitsaspekte im E-Commerce

Sicherheitsaspekte im E-Commerce Sicherheitsaspekte im E-Commerce Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX: (0231)755-4902

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten

7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten 7. Sicherheit (Security) 7.1 Bedrohungen & Angriffsarten Bedrohungen (Threats): - unbefugter Zugriff auf Informationen und Dienste (Interception), - Beeinflussung der Leistungsfähigkeit eines Systems (Interruption):

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr