Technologie des Web-Business

Größe: px
Ab Seite anzeigen:

Download "Technologie des Web-Business"

Transkript

1 Technologie des Web-Business Prof. Dr. W. Riggert Sicherheit und Bezahlen im Internet Studienmodul der AKAD

2 Themen 1. Grundverständnis: Sicherheitsproblematik 2. Ausgangssituation: Sicherheitsziele 3. Realisierung: Bezahlsysteme 4. Konzept: Bezahlverfahren

3 Sicherheitsproblematik Nutzer von E-Commerce-Angeboten wollen einen Mehrwert erzielen. Mehrwerte entstehen durch Aufhebung der räumlichen und temporären Beschränkung Sicherheit realisiert keinen solchen Mehrwert: kein Kunde nutzt ein Angebot nur auf Grund der Tatsache, dass es sicher ist, lehnt aber ein Angebot ab, wenn es unsicher ist

4 Wachsende Erkenntnis Wie wichtig ist IT-Sicherheit für Ihr Unternehmen? 71 Prozent aller Unternehmen weltweit ordnen mittlerweile IT-Security die höchste Prioritätsstufe zu Alle Angaben in Prozent, Mehrfachnennungen möglich. Quelle: PricewaterhouseCoopers/InformationWeek, IT-Security-Studie 2000, 1999, Niedrige Priorität Mittlere Priorität Höchste Priorität

5 Bezahlproblematik Durch die räumliche und zeitliche Trennung entfällt der unmittelbare Kontakt zwischen Händler und Kunde Bei nichtdigitalen Produkten (Pizza, Buch) ist zumindest ein mittelbarer Kontakt zur Produktübergabe erforderlich, was traditionelle Bezahlverfahren ermöglicht. Bei digitalen Produkten (Software, Musik) kommen Bezahlsysteme zum Einsatz, die den Eigenarten des E-Commerce entsprechen

6 Bezahlsysteme und -verfahren Unter Bezahlsystem ist eine generelle Art der Zahlungsabwicklung zu verstehen, während ein Bezahlverfahren einer konkrete Realisierung entspricht Standardverfahren des elektronischen Bezahlens: Prepaid Elektronisches Geld Abrechnung über Telefonrechnung Kreditkarten-/Lastschriftverfahren

7 Bedeutung des Vertrauens Vertrauen spielt im Internet eine große Rolle, da kein unmittelbarer Kontakt zwischen den Marktteilnehmern besteht. Der Anbieter muss vertrauenswürdig erscheinen. Im E-Commerce geschieht dies durch Zertifikate, die bestimmte Attribute zusichern. Auch Ratings (Amazon, E-Bay) bilden eine Möglichkeit, Vertrauen zu schaffen.

8 Verluste durch Sicherheitslücken Welchen finanziellen Verlust hatte Ihr Unternehmen durch Sicherheitsverletzungen im letzten Jahr? 13 Prozent mehr deutsche Unternehmen als 1999 erlitten 2000 Verluste durch Sicherheitsverletzungen. Verluste 2000 weltweit 1999 weltweit 2000 USA 1999 USA 2000 Deutschland 1999 Deutschland Kein Verlust bis 1000 Dollar bis Dollar bis Dollar bis 1 Mio. Dollar nicht bekannt Alle Angaben in Prozent. Quelle: PricewaterhouseCoopers/InformationWeek, IT-Security-Studie 2000, 1999

9 Sicherheitsproblem der Anbieter Kunden nehmen ein Angebot aufgrund von Sicherheitsbedenken nicht wahr unerwünschte Dritte können dem Anbieter Schaden zufügen im E-Commerce besteht eine Wahrnehmungsdifferenz zwischen objektiver und subjektiver Sicherheit Nicht Höchstmaß an Sicherheit entscheidend, sondern dass der Anwendung und dem Risiko angemessene Maß

10 Sicherheitssicht der Kunden Ein Kunde fällt die Nutzungsentscheidung aufgrund seiner subjektiven Einschätzung. Marketing-Maßnahmen können die Erhöhung der subjektiven Sicherheit beeinflussen, z.b. Nutzung der EC-Karte beim Lastschriftverfahren aber nicht im Internet

11 Sicherheitsdilemma Zunehmende Sicherheit ist mit überproportional wachsenden Kosten verbunden

12 Angriffspunkte Klassisches Auskundschaften: Social Engineering, Ausspähen von Passworten Ausnutzen von Schwachstellen: Portscanner, Packet-Sniffer, Fehlfunktion eines Web-Servers, Programmschwächen Schadprogramme: Trojanische Pferde, Viren, Würmer Attacken: Man-in-the-Middle, Denial-of-Service Phishing: Vortäuschen einer falschen Identität. Zweck ist das Erlangen von Daten oder das unerkannte Verbreiten von gefälschten Informationen

13 Anforderungen an die Sicherheitsinfrastruktur Vertraulichkeit Nachvollziehbarkeit Verbindlichkeit Gesetzliche Vorschriften Identität/ Authentizität Nachweisbarkeit Integrität Verfügbarkeit/ Interoperabilität

14 Sicherheitsziele Autorisierung ist der Kunde zur Transaktion berechtigt? Vertraulichkeit werden die Daten nur von den Berechtigten verarbeitet? Integrität erreicht die Nachricht den Empfänger unverändert? Authentisierung ist der Kommunikationspartner derjenige, der er vorgibt zu sein? Nichtabstreitbarkeit ist das Absenden bzw. Empfangen der Nachricht eindeutig beweisbar?

15 Vertraulichkeit Zur Erreichung dieses Zieles werden kryptographische Verfahren genutzt: symmetrische Verfahren asymmetrische Verfahren hybride Verfahren

16 Verschlüsselung Die Verschlüsselung bildet die Zeichen eines Zeichenvorrates auf Zeichen eines anderen Zeichenvorrates ab, und zwar dergestalt, dass der Informationsgehalt ohne einen Schlüssel nicht rekonstruierbar ist.

17 Sicherheit der Verschlüsselung Praktische Sicherheit ist dann gegeben, wenn die Verschlüsselung durch die bekannten Angriffe, mit den verfügbaren Ressourcen und in endlicher Zeit nicht gebrochen werden kann. Die Sicherheit hängt nicht von der Geheimhaltung des Algorithmus, sondern nur von der Geheimhaltung des Schlüssels ab. Bei Nutzung moderner Chiffrieralgorithmen kann ein chiffrierter Text auch bei Einsatz aller zur Verfügung stehender Computer, wenn diese pro Sekunde eine Milliarde Tests durchführen, in den nächsten Jahrtausenden nicht entschlüsselt werden.

18 Basismodell Klartext verschlüsselter Text Original Klartext Netzwerk Verschlüsselung sselung Entschlüsselung sselung Netzwerk

19 Symmetrische Verschlüsselung Es existiert genau ein Schlüssel, der dem Sender und Empfänger bekannt ist der den Ver- und Entschlüsseln dient

20 Ablauf Symmetrische Verschlüsselungen basieren auf der Kombination und Wiederholung einfacher Verfahrensschritte. Dazu gehören Permutation, Ersetzung, Transposition, XOR, Addition, Multiplikation und Modulo. Moderne Verfahren vertauschen und verschieben mehrfach. Eine komplette Verschlüsselung besteht aus mehreren Runden, wobei für jede Runde ein anderer Schlüssel eingesetzt wird. Solche Schlüssel heißen Rundenschlüssel. Die Anzahl der Runden hängt von der Schlüssellänge ab. Da für die Verschlüsselung und für die Entschlüsselung der gleiche Schlüssel benutzt wird, müssen sowohl Sender als auch Empfänger über diesen verfügen. Dieser Schlüssel muss geheim bleiben. Daher wird er als privater Schlüssel (private key) bezeichnet und man spricht auch von Private-Key-Verschlüsselung.

21 Herausforderungen Schlüssellänge spielt entscheidende Rolle Vergessen Sie den Schlüssel können Sie die Dateien nie mehr entschlüsseln. Schlüssel muss erzeugt und sicher verteilt werden d.h. über einen geheimen, nicht abhörbaren Kanal ausgetauscht werden, um zu verhindern, dass ein Angreifer in den Besitz des Schlüssels kommt

22 Vorteile und Verfahren Das symmetrische Verfahren benötigt einen geringen Rechenaufwand und ist einfach anzuwenden DES (Data Encryption Standard) 1975 von IBM entwickelt, 40 Bit langer Schlüssel IDEA (International Data Encryption Standard) 1990 in der Schweiz entwickelt, 128 Bit langer Schlüssel AES (Advanced Encryption Standard) Nachfolgeverfahren zu DES, 2000 in einem Wettbewerb ermittelt

23 Asymmetrische Verschlüsselung Öffentlicher und privater Schlüssel unterscheiden sich. Der öffentliche Schlüssel kann einem Telefonbuch entnommen sein, der private Schlüssel ist geheim.

24 Beispiel 1 Heinrich sendet eine an Ilse Bilse. Er schreibt die Nachricht wie gewohnt mit seinem Mail-Programm. Danach wählt er die Option "Verschlüsseln" (oder "Encrypt") seiner Mail-Software und sucht aus einer Liste von öffentlichen Schlüsseln, die er besitzt, den öffentlichen Schlüssel von Ilse. Die Verschlüsselungssoftware verschlüsselt nun die Nachricht mit Ilses öffentlichem Schlüssel. Das Resultat ist eine verschlüsselte Nachricht, die nur mit derselben Software und Ilses privatem Schlüssel entschlüsselt werden kann. Falls die Nachricht unterwegs abgefangen wird, kann ein Hacker nichts damit anfangen. Es ist hoffnungslos, die Nachricht ohne Ilses privaten Schlüssel zu entschlüsseln. Auch durch die Kenntnis des öffentlichen Schlüssels von Ilse kann er Ilses privaten Schlüssel nicht errechnen. Daher kann der öffentliche Schlüssel allen zugänglich sein.

25 Beispiel 2 Nach Ankommen der wählt Ilse die Option "Entschlüsseln" (oder "Decrypt") ihres Mail-Programms. Dieses fragt nach ihrem Passwort. Die Eingabe des Passworts entschlüsselt Ilses privaten Schlüssel (eine sehr lange Anzahl von Ziffern, die auf der Festplatte gespeichert ist). Danach entschlüsselt die Software den Text und die Originalnachricht erscheint auf Ilses Bildschirm.

26 Eigenschaften Die mathematische Funktion der Schlüsselerzeugung ist nicht umkehrbar -> aus der Kenntnis eines Schlüssels kann der andere nicht abgeleitet werden. Das Verteilproblem des Schlüssels existiert nicht mehr

27 Verfahren RSA-Verfahren von Rivest, Shamir und Adleman 1978 veröffentlicht, beruht auf der Potenzierung und der ganzahligen Division (Modulo- Rechnung) großer Primzahlen, Schlüssellänge ab 1024 Bit gilt als sicher Erhöhter Aufwand für die Ver- und Entschlüsselung aber höheres Sicherheitsniveau -> Hybridlösung: Verwendung des asymmetrischen Verfahrens, um den Schlüssel für die symmetrische Verschlüsselung zu übertragen Beispiel : SSL (Secure Socket Layer)

28 Hybride Verschlüsselung 1. Beim Verschlüsseln wird der Text zunächst komprimiert. Das verringert Übertragungszeiten und Festplattenplatz und steigert vor allem die kryptographische Sicherheit. 2. Danach wird ein symmetrischer Sitzungsschlüssel zum einmaligen Gebrauch erstellt, der sich zufällig aus Bewegungen der Maus und Tastaturanschlägen errechnet. 3. Mit diesem Sitzungsschlüssel und einem sicheren symmetrischen Verschlüsselungsalgorithmus (zum Beispiel AES) wird der Klartext verschlüsselt. 4. Danach wird nur der Sitzungsschlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. Der Sitzungsschlüssel und der mit ihm verschlüsselte Text werden an den Empfänger übertragen. 5. Der Empfänger verwendet seinen privaten Schlüssel, um den Sitzungsschlüssel zu entschlüsseln. Diesen verwendet dann die Software, um den empfangenen Text zu entschlüsseln und den Klartext herzustellen.

29 Zertifikate Zertifikate dienen dazu, einen Sachverhalt in nachprüfbarer Form zu bescheinigen Grundlage: Umkehrung des asymmetrischen Verfahrens = Nachricht (Bescheinigung) wird vom Sender mit dem geheimen Schlüssel bereitgestellt. Jedermann kann die Bescheinigung nun anhand des öffentlichen Schlüssels lesen und prüfen, ob sie tatsächlich vom Besitzer des Schlüssels stammt. Um diese Information zu garantieren, werden öffentliche Schlüssel zertifiziert

30 Digitales Zertifikat Bob Bob s öffentlicher Schlüssel Zertifizierungsbehörde SHA, DH, /1/97 to 12/31/98 Bob Smith, Acme Corporation DH, Zertifizierungsbehörde SHA, DH, Ein digitales Zertifikat ist eine unterschriebene Nachricht, die beweist, das der Schlüssel der öffentliche Schlüssel des Senders ist = Zertifizierung öffentlicher Schlüssel = Authentizitätsnachweis

31 Zertifikatsinhalt

32 Autorisierung Um einen unberechtigten, nicht erlaubten Zugriff auf eine Ressource zu unterbinden, werden Berechtigungen vergeben Datei- bzw. Verzeichniszugriff Ein Betriebssystem ist sowohl für die Vergabe als auch für die Verwaltung der zu schützenden Ressource zuständig. Im E-Commerce ist dies meist nicht der Fall: ein Mitarbeiter bestellt im Namen der Firma Bleistifte bei Firma Pencil. Dort muss er sich ausweisen. Dazu dienen Zertifikate.

33 Integrität Integrität stellt sicher, dass die Nachricht auf dem Weg vom Sender zum Empfänger nicht ungefugt manipuliert wird. Mittel: Prüfsumme =Hashwert = digitale Signatur Verfahren: der Sender ermittelt durch einen Algorithmus einen eindeutigen Fingerabdruck der zu übertragenden Nachricht -> der Empfänger ermittelt nach dem gleichen Konzept für die empfangenen Nachricht den Fingerabdruck und vergleicht diesen mit dem Erhaltenen

34 Hash-Funktion Die Hash-Funktion ist ein schlüsselloses kryptographisches Verfahren, das eine Eingabe beliebiger Länge in eine Ausgabe fester Länge transformiert. Jedes Bit der Eingabe beeinflusst dabei den Wert der Ausgabe.

35 Kriterien der Hash-Funktion Jede Hashfunktion muss kollisionsfrei sein, d.h. es muss unmöglich sein, zwei Datenblöcke zu finden, die den gleichen Hashwert erzeugen Jede Hashfunktion muss eine Einwegfunktion sein, d.h. es muss nur mit einem unvertretbar hohen Rechenaufwand möglich sein, den Datenblock zu identifizieren, der diese Prüfsumme ergeben hat. Diese Anforderung beinhaltet, dass die Umkehrfunktion zur Hashfunktion nicht zu bestimmen ist

36 Hash-Funktionen Message Digest 5 (MD5) : eine 1991 von Rivest entwickelte Funktion mit einem 128 Bit Hashwert Secure Hash Algorithm 1 (SHA-1) : mit einem 160 Bit Hashwert, das gegenwärtig sicherste Verfahren Message Authentification Code (MAC) : besondere Art einer Hashfunktion, da sie von einem Parameter abhängig ist, der z.b. das Passwort des Absenders oder sein geheimer Schlüssel sein kann.

37 Ablauf

38 Authentisierung Sinn: Nachweis der Identität einer Person oder Instanz Authentisierung: Teilnehmer weist seine eigene Identität nach Authentifizierung: Jemand prüft die Identität eines anderen - Remote Log-In

39 Nachweis der Identität Besitz: Eigentum eines bestimmten Gegenstandes wie Magnetkarte, Schlüssel, geheimer Schlüssel oder Mobiltelefon Wissen: PIN-Code, Passwort oder Frage zu einem persönlichen Sachverhalt Eigenschaft: biometrische Merkmale, wie Fingerabdruck, Stimme, Gesichtszüge, Iris Art der Authentifizierung spielt für die Benutzerakzeptanz, den Datenschutz und die Datensicherheit eine entscheidende Rolle

40 Nichtabstreitbarkeit Gewährleistung der Revisionssicherheit der über E- Commerce abgewickelten Transaktionen Mittel: digitale Signatur

41 Verfügbarkeit Wirtschaftliche Schäden, die durch die Nichtverfügbarkeit von Systemen entstehen Angriffsarten: Denial-of-Service: Versuch, ein System gezielt zu Überlastung oder Ausfall zu bringen Versendung von Viren über oder Spams Distributed Denial-of-Service: gezielter Angriff von vielen Rechnern gleichzeitig auf einen Webserver, um seine Anwendung oder seine Funktion zum Ausfall zu bringen

42 Schutzmöglichkeiten Stets aktuelle Sicherheitspatches einspielen Automatische Verteilung aktueller Antiviren-Updates Überwachung der Logfiles der Webserver Installation einer Firewall

43 Integrierte elektronische Zahlungsmittel Die Integration bezieht sich auf die medienbruchfreie Einbindung in internetbasierte Geschäftsvorfälle Durch diese Integration bietet sich die Möglichkeit für ein Prozessautomatisierung von Kauf und Zahlung

44 Zahlungsabwicklung Offline-Verfahren: Nachnahme oder Rechnung Electronic Payment Prepaid-Verfahren Elektronisches Geld Abrechnung über Telefonrechnung Kreditkarten-/Lastschriftverfahren Mobile Payment Online-Ticketing

45 Beteiligte Kunde: Absender der Zahlung Anbieter: Empfänger des Geldbetrages Betreiber des Bezahlverfahrens: Intermediär über den die Zahlung veranlasst wird, z.b. Telekommunikationsunternehmen oder Kreditkartenunternehmen Banken oder Finanzdienstleister: Abwickler der tatsächlichen Zahlung

46 Zahlungsauslösung (Autorisierung) 1. Kaufabsicht Kunde Anbieter 6. Lieferung 5. Autorisierung 2. Autorisierungsanfrage 3. Autorisierungsanfrage 4. Autorisierung Intermediär

47 Zahlungsabwicklung Kunde Ausführungsbestätigung Bank Cleraing- Information Zahlungsbetrag Intermediär Anbieter

48 Eigenschaften des Bezahlverfahrens 1 Wer von den am Bezahlverfahren Beteiligten erhält welche Kundendaten? Alle Beteiligten erhalten sämtliche Daten, also Zahlungsdaten und persönliche Informationen Keiner außer dem Kunden erhält Daten = anonyme Autorisierung, z.b. freigerubbelte Zahlencodes von einer Guthabenkarte Zwischenstufe: Registrierung beim Intermediär, z.b. über ein Online- Formular

49 Eigenschaften des Bezahlverfahrens 2 Benutzerfreundlichkeit: Einfachheit der Bedienung und Dauer des Zahlungsvorganges Abrechnungszeitpunkt: Prepaid = im voraus, Lastschrift = simultan, Kreditkarte = im nach herein Technischer Aufwand: Zusatzhard- oder -software auf kunden- oder Händlerseite erforderlich? Kosten: Fixkosten für einmalige Einrichtung oder Kauf; variable Kosten in Form von Transaktionskosten Verbreitungsgrad: Anzahl der Teilnehmer und internationale Nutzbarkeit

50 Bezahlverfahren aus Kundensicht Subjektive Sicherheit: Sie ist notwendig aber nicht hinreichend für die Verfahrensakzeptanz Kosten: Verfahren, die den Kunden direkt belasten, haben Akzeptanzprobleme Verbreitung und Einsetzbarkeit: universelle Nutzbarkeit Benutzerfreundlichkeit Bevorzugte Verfahren: Rechnung Lastschrift Nachnahme

51 Bezahlverfahren aus Händlersicht Kosten: Integrations-, Fix- und Transaktionskosten gering halten Sicherheit: Minimierung von Zahlungsausfällen und hoher Schutz gegen Hackerangriffe Kundendaten: Nutzung für Marketing und Akquise; diametrales Interesse zum Kunden Verbreitungsgrad und Einsetzbarkeit: Korrelation mit Nutzersicht Risiko: bei Offline-Verfahren, bei Kreditkarten und Lastschrift liegt das Risiko beim Händler

52 Bezahlverfahren aus Sicht der Intermediäre Spezialisierte Intermediäre: betreiben ihr Bezahlverfahren als Kerngeschäft Telekommunikations- oder Kreditkartenunternehmen verfügen über bestehende Abrechnungsbeziehungen Interesse: Möglichst viele Kunden nutzen an möglichst vielen Abrechnungsstellen das eigene Verfahren und generieren erlöse aus den Transaktionsgebühren oder den Fixkosten Weitere Akteure: Clearing, wenn der Intermediär keine Bank ist und den Zahlungsvorgang weiterreichen muss

53 Offline-Verfahren Definition: Art der Zahlungsabwicklung vollständig außerhalb des Internets Formen: Vorauskasse, Nachnahme, Rechnung und Lastschrift Verbreitung: mit Abstand führendes Zahlungssystem im E-Commerce Risikoverteilung: Vorauskasse und Nachnahme beim Kunden; Rechnung und Lastschrift beim Anbieter Akzeptanz: Anreiz für Kunden, da dass Risiko größtenteils beim Anbieter liegt

54 Prepaid-Verfahren Anwendungsbereich: Mikro- und unterer Bereich des Makropayments Eigenschaft: einzige Möglichkeit vollständig anonyme Zahlungsvorgänge auszuführen Verfahren: wieder aufladbares Konto softwarebasiertes Geld Guthabenkarte hardwarebasiertes Geld Vorteil: hohes Sicherheitsniveau, geringes Zahlungsausfallrisiko

55 Softwarebasiertes Geld 1 Definition: Bitfolge als Token wird zu einer Art elektronischer Münze. Damit werden elektronische Dateien zu Ersatzwährungen in Form abstrakter Werteinheiten, die von einem autorisierten Betreiber ausgegeben werden Vorteile: keine Hardware, sondern nur Software notwendig Zahlungsvorgang bleibt anonym geringes Kundenrisiko

56 Softwarebasiertes Geld 2 Verfahren: dem Kunden wird durch die Bank ein bestimmter Betrag abgebucht 1. dafür erhält er elektronische Münzen in Form eines Wallets oder 2. der Kunde generiert selbst Münzen und lässt sie durch die Bank signieren. Dabei bestätigt die Bank die Gültigkeit, ohne die Identität des Kunden preiszugeben. Zahlung: der Anbieter erhält anhand der Protokollinformation des Bankservers den Betrag gutgeschrieben

57 Hardwarebasiertes Geld Ausgangslage: Ausgehend von der Prämisse, das der PC ein nicht vertrauenswürdiges Gerät ist, werden rein softwarebasierte Lösungen durch hardwaregestützte Varianten ersetzt. Zweck: Speicherung sensibler Daten und Ausführung sicherheitsrelevanter Berechnungen in einer vertrauenswürdigen Umgebung Lösung: Geldkarte und entsprechendes Lesegerät. Intelligenter Nachfolger der Magnetstreifenkarte mit integriertem Prozessor zur Datenspeicherung, Verschlüsselung, Laden und Entladen von Zahlen prepaid-verfahren

58 Abrechnung über Telefonrechnung Beschränkung: nur Telekommunikationsdienstleistungen, da ansonsten eine Banklizenz benötigt wird Vorteil: vorhandene Billing-Infrastruktur und bestehende Abrechnungsbeziehung zum Kunden Kostenstruktur: geringe Fixkosten, hohe Transaktionskosten -> geringe Markteintrittsbarriere für kleine Unternehmen Anwendung: Erotikbereich, Shareware, Handy-Klingeltöne

59 Zeitbasiertes Verfahren wählen einer Rufnummer für Mehrwertdienste (0190) in Warteschleife verharren ist der entsprechende Betrag durch Gesprächszeit angesammelt, Autorisierungscode erhalten Eingabe in eine Bildschirmmaske, um Ware oder Dienstleistung zu erhalten

60 Automatisiertes Verfahren Internetzugang über 0190-Nummer dazu wird ein Einwahlprogramm (Dialer) übertragen dieses trennt die bestehende Internetverbindung und baut eine neue Einwahl-Verbindung zum Anbieter auf.

61 Kreditkarten-/Lastschriftverfahren Arten: Unverschlüsselte Übermittlung der Kreditkarten-/Lastschriftdaten SSL-verschlüsselte Übermittlung (https in der Browseranzeile) Probleme: Vertrauenswürdigkeit der Anbieter und Nichtabstreitbarkeit durch Kunden, weil keine Unterschrift existiert SET (Secure Electronic Transaction) sonstige Verfahren

62 Ablauf : SET

63 Mobile Payment Definition: Zahlung oder deren Auslösung durch ein mobiles Gerät, z.b. Handy Vorteil: Zahlung jederzeit von jedem Ort im Mobile- oder E-Commerce Verfahren: Paybox = lastschriftbasiertes Verfahren: Kunde gibt auf der Webseite des Anbieters seine Handynummer an per Rückruf autorisiert der Kunde die Zahlung durch Angabe einer PIN

64 Literatur -> Kurs Sicherheit im Internet Schwarze/Schwarze: Electronic Commerce, NWB-Studienbücher, 2002

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de

Benutzer- und Datensicherheit. Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Benutzer- und Datensicherheit Ralf Abramowitsch Vector Informatik GmbH abramowitsch@lehre.dhbw-stuttgart.de Authentifizierung vs. Autorisierung IIdentity vs. IPrincipal Verschlüsseln und Entschlüsseln

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen

Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Kryptographie Motivation Schutz von Informationen bei Übertragung über unsichere Kanäle Beispiele für zu schützende Informationen Geheimzahlen (Geldkarten, Mobiltelefon) Zugriffsdaten (Login-Daten, Passwörter)

Mehr

Workshop Experimente zur Kryptographie

Workshop Experimente zur Kryptographie Fakultät Informatik, Institut Systemarchitektur, Professur Datenschutz und Datensicherheit Workshop Experimente zur Kryptographie Sebastian Clauß Dresden, 23.03.2011 Alltägliche Anwendungen von Kryptographie

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

NTFS Encrypting File System

NTFS Encrypting File System NTFS Encrypting File System Markus Gerstner Lehrstuhl für Informatik 4 Verteilte Systeme und Betriebssysteme Universität Erlangen-Nürnberg Überblick Was genau ist EFS? Warum EFS? Das Verschlüsselungsverfahren

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Digitale Signatur. Dr. med. András Jávor

Digitale Signatur. Dr. med. András Jávor Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus)

Datensicherheit und Datenschutz. Datenschutz. Datensicherheit. Schutz von Personen. Schutz von Daten. (setzt Datensicherheit voraus) Seite 1 Datensicherheit und Datenschutz Datensicherheit Datenschutz (setzt Datensicherheit voraus) Schutz von Daten Schutz von Personen (über die die Daten Aussagen zulassen; Privacy) Seite 2 Datensicherheit

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Kryptographie. nur mit. Freier Software!

Kryptographie. nur mit. Freier Software! Michael Stehmann Kryptographie nur mit Freier Software! Kurze Einführung in Kryptographie ErsterTeil: Bei der Kryptographie geht es um die Zukunft von Freiheit und Demokratie Artur P. Schmidt, 1997 http://www.heise.de/tp/artikel/1/1357/1.html

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit).

12 Kryptologie. hier: Geheimhaltung, Authentifizierung, Integriät (Echtheit). 12 Kryptologie Mit der zunehmenden Vernetzung, insbesondere seit das Internet immer mehr Verbreitung findet, sind Methoden zum Verschlüsseln von Daten immer wichtiger geworden. Kryptologie fand ihren Anfang

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr