Zertifikate und Trust-Center

Größe: px
Ab Seite anzeigen:

Download "Zertifikate und Trust-Center"

Transkript

1 Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung. Mit den dort verwendeten Schlüsselpaaren war es möglich mit dem öffentlichen Schlüssel ein Nachricht zu verschlüsseln, die dann nur der Besitzer des privaten Schlüssels wieder decodieren kann. Und umgekehrt. Das Ganze scheint auf den ersten Blick recht sicher. Das folgende Beispiel zeigt uns aber, wie schnell die Geheimhaltung auf der Strecke bleibt. 1

2 Alice Mail mit Public-Key A Bob Geheimnis Geheimnis Mail mit Public-Key C Charlie Angenommen, Bob möchte Alice ein Geheimnis verraten. Um es auch geheim zu halten, wollen sie ihre Nachrichten in Zukunft verschlüsselt austauschen. Alice schickt nun ihren öffentlichen Schlüssel zu Bob. Charlie hingegen hat von der Geheimnistuerei der beiden Wind bekommen und fängt geschickt die Mail von Alice ab. Er merkt sich den Schlüssel von Alice, schreibt aber in die Mail seinen eigenen Public-Key. Diese Mail schickt er nun weiter an Bob. Bob freut sich, dass er sein Geheimnis nun sicher verschlüsselt verschicken kann. Er verschlüsselt es mit dem vermeindlichen Schlüssel von Alice und schickt die Nachricht ab. Charlie fängt diese natürlich ab und kann sie beruhigt entschlüsseln und lesen. Er verschlüsselt sie dann mit dem eigentlichen Public Key von Alice und schickt sie weiter. Alice bekommt die Nachricht, liest sie und glücklich. Weder Alice noch Bob werden je merken, dass ihre verschlüsselten Mails mitgelesen werden. 2

3 Alice Bob Schlüsselpaar A Schlüsselpaar C Charlie Der komplette weitere Mailverkehr läuft also nur noch über Charlie. Die Sicherheitslücke an der ganzen Geschichte ist, dass Bob den erhaltenen Schlüssel nicht als falsch erkannt hat. Um die Verwendung von Schlüsselpaaren zu perfektionieren, bedarf es also einer eindeutigen Zuordnung eines Public-Keys zu einer bestimmten Person. 3

4 Zertifikate Dieses löst man mit Hilfe von Zertifikaten. Zertifikate sind digitale Dokumente. 4

5 Zertifikate Digitale Beglaubigung eines Public Key durch Zuordnung zum Besitzer Sie sind eine Beglaubigung der Identität einer bestimmten Person. Also quasi ein digitaler Personalausweis. Damit alle Zertifikate gleich aussehen, benötigt man dafür eine Standard. Dieser ist der X.509 5

6 Zertifikate Digitale Beglaubigung eines Public Key durch Zuordnung zum Besitzer einheitlicher Standard X.509 X.509 ist ein Standardformat der ITU (International Telecommunication Union) für Zertifikate. Es beinhaltet den Namen des Austellers, üblicherweise eine Certification Authority, Informationen über die Identität des Inhabers sowie die digitale Signatur des Ausstellers. (Zitat dialogdata.com) 1988 eingeführt Aktuelle Version X.509v3 Der X.509 ist ein Standard der International Telecommunication Union, kurz ITU. Die ITU ist eine Vereinigung mit Sitz in der Schweiz, die weltweite Richtlinien und Standarisierungen für das Fernmeldewesen und die Telekommunikation herausgibt. Der Standard für Zertifikate wurde bereits 1988 eingeführt und bis heute weiterentwickelt. Die aktuelle Version v3 gibt es seit Doch wie genau sieht ein Zertifikat nach diesem Standard aus? 6

7 Certificate: Data: Version: 3 (0x2) Serial Number: 0C Issuer: C = DE O = Technische Universität Chemnitz OU = Universitätsrechenzentrum CN = TU Chemnitz Certification Authority TUC/URZ- E = ca@hrz.tu-chemnitz.de Validity: Not Before: :59:40 GMT Not After : :59:40 GMT Subject: C = DE O = Technische Universität Chemnitz OU = Universitätsrechenzentrum CN=mail.tu-chemnitz.de E=postmaster@hrz.tu-chemnitz.de Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: 30:81:89:02:81: :01:00:01 X509v3 extensions: Netscape Cert Type: SSL Server Signature Algorithm: md5withrsaencryption Signature Value: 98:0A:A1:6A:CD: :71:CB:5F Hier als Beispiel das Zertifikat des Mailservers der TU. Ein solches Zertifikat enthält als erstes seine Versionsnummer. Hier die 3 für X.509v3. Als nächstes bekommt es eine Seriennummer, die das Zertifikat bei dem Aussteller eindeutig macht. Es folgen Daten zum Aussteller. Hier ist es die Zertifizierungsstelle des URZ der TU. Die Abkürzungen stehen für Nationalität (country), Organsation/Firma, Teilbereich (organisation unit), dem Namen des Ausstellers (certain name) und einer Kontakadresse. Weiterhin verfügen die Zertifikate über einen Gültigkeitszeitraum. Dieses ist zwar laut X.509 nicht zwingend vorgeschrieben, aber alle modernen und sicheren Anwendungen setzen dies heute voraus. Das wichtigste kommt jetzt. Und zwar der Besitzer des Zertifikates. Also der, dessen Identität beglaubigt werden soll. Hier ist es der mail-server der TU. Diesem Besitzer wird nun ein öffentlicher Schlüssel und dessen Verschlüsselungsmethode zugeordnet. Damit sind die erforderlichen Daten komplett. Nun können weitere Versionsabhängige Erweiterungen folgen. Bei Version 3 ist das meist der Verwendungszweck des Schlüssels. Hier ist er für einen SSL-Server da. Eine weitere sinnvolles Erweiterung ist zum Beispiel die URL der Sperrliste für diesen Aussteller. Was Sperrlisten sind, taucht später nochmal auf. Um nun das ganze Zertifikat gegen Verfälschungen zu schützen, wird es nun noch vom Aussteller signiert, und dessen Public-Key eingefügt. 7

8 Funktionsweise: Zertifikate TTP erteilt Zertifikat überprüft Zertifikat Sender Zertifikat mit Public-Key Empfänger Doch wie funktioniert das mit den Zertifikaten? Voraussetzung ist, dass sich ein Kommunikationspartner seinen Public-Key bei einem vertrauenwürdigen Dritten (also der Trusted Third Pary) hat zertifizieren lassen. Will man nun mit jemandem verschlüsselte Informationen austauschen, so muss brauch man zuerst dessen Public-Key. Hat man diesen noch nicht, so muss dieser direkt vor der Übermittlung übergeben werden. Damit garantiert ist, dass man auch den richtigen, zur jeweiligen Person gehörenden, Schlüssel erhält, erhält man den Schlüssel zusammen mit seinem Zertifikat, welches bestätigt, das Schlüssel und Besitzer tatsächlich zusammengehören. Dieses kann nun überprüft werden, ob es wirklich von einem vertrauenswürden Aussteller kommt. Beim Aussteller kann man dann noch feststellen, ob das Zertifikat noch gültig ist oder schon auf einer Sperrliste steht. Vertraut man dem Zertifikat/seinem Aussteller kann man das Zertifikat in den meisten Programmen speichern, und somit dem zugehörigen Public-Key dauerhaft Vertrauen schenken. Ich muss damit nicht mehr jedem Kommunikationspartner einzeln vertrauen, sondern nur noch den TTPs. Also steht schonmal fest, dass nicht jeder x-beliebige Zertifikate ausstellen darf. 8

9 Trust Center Certification Authority () Zertifikate werden von Zertifikationstellen (oder engl. Certification Authorities) ausgestellt. Diese Stellen sind auch als TrustCenter bekannt. 9

10 Trust Center 1. Trust Center 2. Zeitstempeldienst 3. Personalisierungsdienst 4. Verzeichnisdienst Das Trust Center ist eigentlich nur eine Instanz im ganzen Zertifizierungsprozess. Und zwar der Teil in dem das Vertrauen der bestimmten Personen übernommen wird. Eh ein Zertifikat verwendet werden kann muss es noch drei weitere Stellen durchlaufen. Und zwar den Zeitstempeldienst, den Personalisierungsdienst und den Verzeichnisdienst. Ich werde jetzt die Enstehung eines Zertifikates für jede dieser Instanzen erläutern. 10

11 1. Trust Center Trust Center Erfassung grundlegender Daten zur Person oder Firma Überprüfung der Daten Schlüsselpaar erzeugen Zertifikat mit Daten und Public-Key erzeugen Zertifikat signieren Wenn ich ein zertifiziertes Schlüsselpaar benötige, so muss ich an ein TrustCenter herantreten, und dort Angaben zu meiner Person oder meiner Firma machen. Diese werden dann in öffentlichen Datenbanken überprüft. Solche Datenbanken können das Einwohnermeldeamt oder ein Handelsregister sein. Sind die Daten authentisch, vertraut mir das TrustCenter und übernimmt die Verantwortung für meine Person. Es wird ein assymetrisches Schlüsselpaar erzeugt. Für den öffentlichen Schlüssel wird nun ein Zertifikat erzeugt, in dem meine Daten und die des TrustCenters angegeben werden. Zudem wird Signatur für das Zertifikat erstellt. An diesem Prozess sollten so wenig wie möglich Personen beteiligt sein, um eine Manipulation auszuschließen. 11

12 1. Trust Center 2. Zeitstempeldienst Trust Center Gültigkeitsdauer hinzufügen Im zweiten Teil wird für das Zertifikat eine Gültigkeitsdauer festgelegt. 12

13 Trust Center 1. Trust Center 2. Zeitstempeldienst 3. Personalisierungsdienst Zertifikatsdaten, Schlüsselpaar auf Datenträger bringen Datenträger aushändigen Überprüfung Der Personalisierungsdienst ist wieder ein Prozess, der weitesgehend autonom ablaufen sollte. Hier werden dem Antragsteller die Zertifikatsdaten und sein Schlüsselpaar übergeben. Dabei werden die Daten auf einen Datenträger gebracht. Zur Zeit wird eine PINgeschützte SmartCard dafür als ausreichend sicher angesehen. Dieser Datenträger wird dem Antragsteller übermittelt. Desweiteren kann der erhalt des privaten Schlüssels überprüft werden, indem eine mit dem öffentlichen Schlüssel kodierte Nachricht vom Antragsteller decodiert werden muss. 13

14 Trust Center 1. Trust Center 2. Zeitstempeldienst 3. Personalisierungsdienst 4. Verzeichnisdienst Zertifikat mit Public-Key öffentlich verfügbar machen Sperrlisten (CRLs) veröffentlichen Im letzten Teil der Zertifizierung wird das Zertifikat öffentlich zugänglich gemacht. Im Verzeichnis kann es dann von jedermann abgerufen und überprüft werden. Der Verzeichnisdienst ist weiterhin zuständig für das veröffentlichen von Sperrlisten oder Certificate Revocation Lists. Das sind Listen, die die Seriennummern von Zertifikaten enthalten, die während ihrer Gültigkeitsdauer ungültig geworden sind. Gründe hierfür können sein, dass der Verschlüselungsalgorithmus des Schlüsselpaares nicht mehr als sicher gilt oder das der Besitzer nicht mehr vertrauenswürdig ist. Soweit zur Arbeitsweise von TrustCentern. 14

15 Public-Key-Infrastrukturen (PKI) Das Problem, dass wir mit dem TrustCenter eben aus der Welt geschafft haben, ist die korrekte Schlüsselverteilung der Public-Key. Der Begriff Public-Key-Infrastrukur, um den es jetzt gehen soll, beschreibt die Organisation der Schlüsselvergabe. Dabei gibt es verschiedene Modelle, die natürlich unterschiedliche Sicherheit bieten und einen unterschiedlichen Aufwand erfodern. Die Form, die wir ich mit den TrustCentern angeschnitten hatte, ist nur eine solche Public-Key-Infrastruktur. 15

16 PKI Trust Center Hierarchie Zertifikate Zertifikate Zertifikate Diese beruht darauf, dass sich jeder seine Authentizität und die seines Public- Keys durch ein Zertifizierungsinstanz beglaubigen lässt. Die Trust-Center selber müssen sich natürlich auch ausweisen können. Somit verlagert sich die Vertrauensfrage immer weiter auf ein übergeordnetes TrustCenter. Wer dieses kennt, vertraut allen Trust-Centern unter ihm und somit allen Zertifikaten. Diese hierarchische Struktur ist die sicherste vorstellbare, da man im Endeffekt nur einem TrustCenter vertrauen muss. Der Aufwand ist aber extrem hoch. Würde man strikt diese Hierarchie durchsetzten, würde an der Spitze ein TrustCenter stehen, welches global alle anderen TrustCenter vertritt und somit ständig kontrolliert. Diese Kontrolle erschwert sich dadurch, dass in jedem Land andere rechtliche Rahmenbedingungen gelten, und die unter einen Hut gebracht werden müssen. 16

17 PKI Trust Center Hierarchie P P P P Policy Certification Authority Dies stellt eine abgewandelte Form der TrustCenter Hierarchie dar. Hier steht nicht eine Instanz an der Spitze, sondern eine ganze Gruppe, die sich untereinander vertrauen. Jede dieser Stellen hat einen Baum von TrustCentern unter sich, die unter gleichen Spielregeln arbeiten. P steht für Policy-Certification-Authority. Oberhalb der P s könnte man sich noch eine global kontrollierende Behörde vorstellen, die selbst aber nicht als TrustCenter arbeitet. 17

18 PKI Trust Center Hierarchie RegTP RegTP Regulierungsbehörde für Telekommunikation und Post Eine solche Landesweite Überwachungsfunktion stellt in Deutschland die Regulierungsbehörde für Telekommunikation und Post dar. Jedes Trustcenter bedarf vor seiner Inbetriebnahme einer Genehmigung durch diese Behörde. 18

19 PKI Trustcenter-Hierarchie Auf diese Trustcenter-Hierarchei stolpert man hin und wieder beim täglichen Surfen im Internet. Man möchte eine sichere Verbindung nutzen und dafür ein Zertifikat als vertrauenswürdig einstufen. Einige Browser akzeptieren dies anstandslos. Andere kommerzielle Programme versuchen Stück für Stück den Baum in der Hierarchie der austellenden TrustCenter hochzuklettern, bis sie auf ein bekanntes schon als vertrauenswürdige Stelle eingestuftes TrusCenter stoßen. Es ist nicht immer sinnvoll sich in diese TrustCenter-Hierarchie einzuordnen. Will z.b. eine Firma nur seinen Firmeninternen Verkehr absichern und dafür Schlüssel verteilen, so benötigt man keinen ganz so hohen Sicherheitsstandard wie bei der TrustCenter-Hierarchie. Schließlich kennt man sich ja innerhalb der Firma. Hier reicht es zum Beispiel einen Server ins Firmennetz zu stellen, und auf diesem alle Schlüssel-Besitzer-Kombinationen zu speichern. 19

20 PKI Trustcenter-Hierarchie zentraler Schlüsselserver Dieses System ist natürlich nur so sicher, wie der Schlüsselserver. Daher kommt diese Methode nur zum Einsatz, wenn das Firmennetz von aussen unzugänglich ist, oder der Server ausreichend geschützt ist. 20

21 PKI Trustcenter-Hierarchie zentraler Schlüsselserver Trust Friends eine dritte Struktur möchte ich noch erläutern. Und zwar die verteilte Struktur Trust Friends. Diese hat keine zentrale Zertifizierungsstelle oder ein Schlüsselverzeichnis. 21

22 PKI- Trust Friends Hier hat jeder Teilnehmer eine bestimmte Gruppe von Leuten (Friends), denen er vertraut (trust). Hier im graphischen Beispiel kennt und vertraut Person 3 nur den Personen 4 und 5. Will Person 3 nun an Person 1 eine Nachricht schicken, und sicher sein, dass diese auch bei 1 ankommt, so schickt er sie mit seiner eigenen Signatur an Person 4 oder 5. Diese Person erkennt die bekannte Signatur 3, löscht diese und hängt seine eigene Signatur an. Danach wird die Nachricht weiter an Person 2 verschickt. Diese erkennt 4 (bzw. 5) und ersetzt die Signatur durch ihre eigene. Da Person 2 Person 1 kennt, kommt die Nachricht nun zu Person 1. Der sieht, dass die Nachricht von Person 2 signiert ist, und vertraut, somit dem Inhalt. Alle bisherigen Überprüfungen der Signaturen erfolgten automatischm damit garantiert ist, dass nur der Empfänger die Nachricht lesen kann. Der Aufwand für dieses Verfahren ist nicht sonderlich hoch, da es kaum Organisationstalent bedarf. Jedoch ist nicht die Sicherheit gegeben, die es bei der Trust-Center-Hierarchie gibt, da die Nachricht an jeder Stelle der Kette geknackt werden könnte. Diese Kette ist natürlich nur so stark, wie ihr schwächstes Glied, also der unsicherste Teilnehmer. In so einem Verbund ist es also wichtig, wer Teilnehmer ist, und wer nicht. Was wiederrum einen Angriff von aussen erschwert, ist, dass man nie weiß, welchen Weg die Nachricht geht. 22

23 PKI Aufwand Trustcenter-Hierarchie Trust Friends zentraler Schlüsselserver Sicherheit Hier noch einmal ein Vergleich der drei Strukturen in Bezug auf Sicherheit und Aufwand. Das es mehr als diese drei Strukturen gibt, ist hoffentlich jedem klar. Welche Infrastruktur man nun in seiner Firma z.b. einsetzt hängt natürlich ganz davon ab, welchen Sicherheitsgrad man realisieren will, wieviele Mitarbeiter es gibt und welchen finanziellen, technischen oder organisatiorischen Aufwand man betreiben will 23

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Wie sicher können PKI sein?

Wie sicher können PKI sein? Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive

Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale

Mehr

Vertrauenswürdige Kommunikation durch digitale Signaturen

Vertrauenswürdige Kommunikation durch digitale Signaturen Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:

Mehr

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

2. Sichere digitale Signatur und Verschlüsselung

2. Sichere   digitale Signatur und Verschlüsselung FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung Netzwerk, (02461) 61-6440 Technische Kurzinformation FZJ-JSC-TKI-0365 Martin Sczimarowsky 06.02.2017 JuNet/INTERNET

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Virtuelle Poststelle. Mailverschlüsselung (mit S/MIME)

Virtuelle Poststelle. Mailverschlüsselung (mit S/MIME) Virtuelle Poststelle Mailverschlüsselung (mit S/MIME) Überblick E-Mail-Kommunikation ist nicht nur für Unternehmen zu einem wichtig Bestandteil des Tagesgeschäfts geworden. Wobei die herkömmliche E-Mail-Kommunikation

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013

Mehr

Signatursystem nach El Gamal

Signatursystem nach El Gamal Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:

Mehr

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!

Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman

Kryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071

SCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071 Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:

Mehr

Netzwerke Teil 10: Einführung in die Kryptographie

Netzwerke Teil 10: Einführung in die Kryptographie Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Public Key Infrastrukturen. Lösungsvorschlag

Public Key Infrastrukturen. Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag

Mehr

PKI (Public Key Infrastruktur)

PKI (Public Key Infrastruktur) PKI (Public Key Infrastruktur) Teil 1 - Einführung Warum das Ganze? Elementare Begriffsklärung Was wollen wir erreichen? Blahblubb Blahblubb Blahblubb entspricht Blahblubb Blahblubb Blahblubb Unterschrift

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Sicherheitsniveau Global Sicherheitsniveau Global Seit Anfang 2007 Neue Version der Policy, längere Laufzeiten für Zertifikate Verkettung mit

Mehr

MKalinka IT Beratung 1

MKalinka IT Beratung 1 MKalinka IT Beratung 1 Sicherheit durch Kryptographie Vertraulichkeit Integrität Authentizität und digitale Signaturen Zertifikate MKalinka IT Beratung 2 Sicherheit durch PKI Schlüsselverwaltung Sicherheitsaspekte

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

[VERSCHLÜSSELUNG: ZERTIFIKATE]

[VERSCHLÜSSELUNG: ZERTIFIKATE] WS2007/2008 Fachhochschule Ostfriesland/Oldenburg/Wilhemshaven Markus Cramer 5011438 Kay Anlauf 5012602 [VERSCHLÜSSELUNG: ZERTIFIKATE] Ausarbeitung zum Thema Zertifikate. Was sind Zertifikate? Wie funktionieren

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Problemfelder der elektronischen Signatur

Problemfelder der elektronischen Signatur your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Elektronische Signaturen Technische und rechtliche Grundlagen

Elektronische Signaturen Technische und rechtliche Grundlagen Elektronische Signaturen Technische und rechtliche Grundlagen Ingmar Camphausen ingmar@inf.fu-berlin.de Arbeitstreffen der IT-Verantwortlichen Freie Universität Berlin, 12.12.2002 Motivation Aktuelle technische

Mehr

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message

h(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message 666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Grundlagen, Geschichte, Anwendung

Grundlagen, Geschichte, Anwendung K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

z/os Communication Server + Express Logon Facility

z/os Communication Server + Express Logon Facility Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr

Security Protocols and Infrastructures. Winter Term 2010/2011

Security Protocols and Infrastructures. Winter Term 2010/2011 Security Protocols and Infrastructures Winter Term 2010/2011 Harald Baier Chapter 5: Status Verification of Certificates Contents Certificate Revocation Lists (CRL) Online Certificate Status Protocol (OCSP)

Mehr

SECURE & WEBMAIL

SECURE  & WEBMAIL SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr