Zertifikate und Trust-Center
|
|
- Erwin Keller
- vor 7 Jahren
- Abrufe
Transkript
1 Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung. Mit den dort verwendeten Schlüsselpaaren war es möglich mit dem öffentlichen Schlüssel ein Nachricht zu verschlüsseln, die dann nur der Besitzer des privaten Schlüssels wieder decodieren kann. Und umgekehrt. Das Ganze scheint auf den ersten Blick recht sicher. Das folgende Beispiel zeigt uns aber, wie schnell die Geheimhaltung auf der Strecke bleibt. 1
2 Alice Mail mit Public-Key A Bob Geheimnis Geheimnis Mail mit Public-Key C Charlie Angenommen, Bob möchte Alice ein Geheimnis verraten. Um es auch geheim zu halten, wollen sie ihre Nachrichten in Zukunft verschlüsselt austauschen. Alice schickt nun ihren öffentlichen Schlüssel zu Bob. Charlie hingegen hat von der Geheimnistuerei der beiden Wind bekommen und fängt geschickt die Mail von Alice ab. Er merkt sich den Schlüssel von Alice, schreibt aber in die Mail seinen eigenen Public-Key. Diese Mail schickt er nun weiter an Bob. Bob freut sich, dass er sein Geheimnis nun sicher verschlüsselt verschicken kann. Er verschlüsselt es mit dem vermeindlichen Schlüssel von Alice und schickt die Nachricht ab. Charlie fängt diese natürlich ab und kann sie beruhigt entschlüsseln und lesen. Er verschlüsselt sie dann mit dem eigentlichen Public Key von Alice und schickt sie weiter. Alice bekommt die Nachricht, liest sie und glücklich. Weder Alice noch Bob werden je merken, dass ihre verschlüsselten Mails mitgelesen werden. 2
3 Alice Bob Schlüsselpaar A Schlüsselpaar C Charlie Der komplette weitere Mailverkehr läuft also nur noch über Charlie. Die Sicherheitslücke an der ganzen Geschichte ist, dass Bob den erhaltenen Schlüssel nicht als falsch erkannt hat. Um die Verwendung von Schlüsselpaaren zu perfektionieren, bedarf es also einer eindeutigen Zuordnung eines Public-Keys zu einer bestimmten Person. 3
4 Zertifikate Dieses löst man mit Hilfe von Zertifikaten. Zertifikate sind digitale Dokumente. 4
5 Zertifikate Digitale Beglaubigung eines Public Key durch Zuordnung zum Besitzer Sie sind eine Beglaubigung der Identität einer bestimmten Person. Also quasi ein digitaler Personalausweis. Damit alle Zertifikate gleich aussehen, benötigt man dafür eine Standard. Dieser ist der X.509 5
6 Zertifikate Digitale Beglaubigung eines Public Key durch Zuordnung zum Besitzer einheitlicher Standard X.509 X.509 ist ein Standardformat der ITU (International Telecommunication Union) für Zertifikate. Es beinhaltet den Namen des Austellers, üblicherweise eine Certification Authority, Informationen über die Identität des Inhabers sowie die digitale Signatur des Ausstellers. (Zitat dialogdata.com) 1988 eingeführt Aktuelle Version X.509v3 Der X.509 ist ein Standard der International Telecommunication Union, kurz ITU. Die ITU ist eine Vereinigung mit Sitz in der Schweiz, die weltweite Richtlinien und Standarisierungen für das Fernmeldewesen und die Telekommunikation herausgibt. Der Standard für Zertifikate wurde bereits 1988 eingeführt und bis heute weiterentwickelt. Die aktuelle Version v3 gibt es seit Doch wie genau sieht ein Zertifikat nach diesem Standard aus? 6
7 Certificate: Data: Version: 3 (0x2) Serial Number: 0C Issuer: C = DE O = Technische Universität Chemnitz OU = Universitätsrechenzentrum CN = TU Chemnitz Certification Authority TUC/URZ- E = ca@hrz.tu-chemnitz.de Validity: Not Before: :59:40 GMT Not After : :59:40 GMT Subject: C = DE O = Technische Universität Chemnitz OU = Universitätsrechenzentrum CN=mail.tu-chemnitz.de E=postmaster@hrz.tu-chemnitz.de Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: 30:81:89:02:81: :01:00:01 X509v3 extensions: Netscape Cert Type: SSL Server Signature Algorithm: md5withrsaencryption Signature Value: 98:0A:A1:6A:CD: :71:CB:5F Hier als Beispiel das Zertifikat des Mailservers der TU. Ein solches Zertifikat enthält als erstes seine Versionsnummer. Hier die 3 für X.509v3. Als nächstes bekommt es eine Seriennummer, die das Zertifikat bei dem Aussteller eindeutig macht. Es folgen Daten zum Aussteller. Hier ist es die Zertifizierungsstelle des URZ der TU. Die Abkürzungen stehen für Nationalität (country), Organsation/Firma, Teilbereich (organisation unit), dem Namen des Ausstellers (certain name) und einer Kontakadresse. Weiterhin verfügen die Zertifikate über einen Gültigkeitszeitraum. Dieses ist zwar laut X.509 nicht zwingend vorgeschrieben, aber alle modernen und sicheren Anwendungen setzen dies heute voraus. Das wichtigste kommt jetzt. Und zwar der Besitzer des Zertifikates. Also der, dessen Identität beglaubigt werden soll. Hier ist es der mail-server der TU. Diesem Besitzer wird nun ein öffentlicher Schlüssel und dessen Verschlüsselungsmethode zugeordnet. Damit sind die erforderlichen Daten komplett. Nun können weitere Versionsabhängige Erweiterungen folgen. Bei Version 3 ist das meist der Verwendungszweck des Schlüssels. Hier ist er für einen SSL-Server da. Eine weitere sinnvolles Erweiterung ist zum Beispiel die URL der Sperrliste für diesen Aussteller. Was Sperrlisten sind, taucht später nochmal auf. Um nun das ganze Zertifikat gegen Verfälschungen zu schützen, wird es nun noch vom Aussteller signiert, und dessen Public-Key eingefügt. 7
8 Funktionsweise: Zertifikate TTP erteilt Zertifikat überprüft Zertifikat Sender Zertifikat mit Public-Key Empfänger Doch wie funktioniert das mit den Zertifikaten? Voraussetzung ist, dass sich ein Kommunikationspartner seinen Public-Key bei einem vertrauenwürdigen Dritten (also der Trusted Third Pary) hat zertifizieren lassen. Will man nun mit jemandem verschlüsselte Informationen austauschen, so muss brauch man zuerst dessen Public-Key. Hat man diesen noch nicht, so muss dieser direkt vor der Übermittlung übergeben werden. Damit garantiert ist, dass man auch den richtigen, zur jeweiligen Person gehörenden, Schlüssel erhält, erhält man den Schlüssel zusammen mit seinem Zertifikat, welches bestätigt, das Schlüssel und Besitzer tatsächlich zusammengehören. Dieses kann nun überprüft werden, ob es wirklich von einem vertrauenswürden Aussteller kommt. Beim Aussteller kann man dann noch feststellen, ob das Zertifikat noch gültig ist oder schon auf einer Sperrliste steht. Vertraut man dem Zertifikat/seinem Aussteller kann man das Zertifikat in den meisten Programmen speichern, und somit dem zugehörigen Public-Key dauerhaft Vertrauen schenken. Ich muss damit nicht mehr jedem Kommunikationspartner einzeln vertrauen, sondern nur noch den TTPs. Also steht schonmal fest, dass nicht jeder x-beliebige Zertifikate ausstellen darf. 8
9 Trust Center Certification Authority () Zertifikate werden von Zertifikationstellen (oder engl. Certification Authorities) ausgestellt. Diese Stellen sind auch als TrustCenter bekannt. 9
10 Trust Center 1. Trust Center 2. Zeitstempeldienst 3. Personalisierungsdienst 4. Verzeichnisdienst Das Trust Center ist eigentlich nur eine Instanz im ganzen Zertifizierungsprozess. Und zwar der Teil in dem das Vertrauen der bestimmten Personen übernommen wird. Eh ein Zertifikat verwendet werden kann muss es noch drei weitere Stellen durchlaufen. Und zwar den Zeitstempeldienst, den Personalisierungsdienst und den Verzeichnisdienst. Ich werde jetzt die Enstehung eines Zertifikates für jede dieser Instanzen erläutern. 10
11 1. Trust Center Trust Center Erfassung grundlegender Daten zur Person oder Firma Überprüfung der Daten Schlüsselpaar erzeugen Zertifikat mit Daten und Public-Key erzeugen Zertifikat signieren Wenn ich ein zertifiziertes Schlüsselpaar benötige, so muss ich an ein TrustCenter herantreten, und dort Angaben zu meiner Person oder meiner Firma machen. Diese werden dann in öffentlichen Datenbanken überprüft. Solche Datenbanken können das Einwohnermeldeamt oder ein Handelsregister sein. Sind die Daten authentisch, vertraut mir das TrustCenter und übernimmt die Verantwortung für meine Person. Es wird ein assymetrisches Schlüsselpaar erzeugt. Für den öffentlichen Schlüssel wird nun ein Zertifikat erzeugt, in dem meine Daten und die des TrustCenters angegeben werden. Zudem wird Signatur für das Zertifikat erstellt. An diesem Prozess sollten so wenig wie möglich Personen beteiligt sein, um eine Manipulation auszuschließen. 11
12 1. Trust Center 2. Zeitstempeldienst Trust Center Gültigkeitsdauer hinzufügen Im zweiten Teil wird für das Zertifikat eine Gültigkeitsdauer festgelegt. 12
13 Trust Center 1. Trust Center 2. Zeitstempeldienst 3. Personalisierungsdienst Zertifikatsdaten, Schlüsselpaar auf Datenträger bringen Datenträger aushändigen Überprüfung Der Personalisierungsdienst ist wieder ein Prozess, der weitesgehend autonom ablaufen sollte. Hier werden dem Antragsteller die Zertifikatsdaten und sein Schlüsselpaar übergeben. Dabei werden die Daten auf einen Datenträger gebracht. Zur Zeit wird eine PINgeschützte SmartCard dafür als ausreichend sicher angesehen. Dieser Datenträger wird dem Antragsteller übermittelt. Desweiteren kann der erhalt des privaten Schlüssels überprüft werden, indem eine mit dem öffentlichen Schlüssel kodierte Nachricht vom Antragsteller decodiert werden muss. 13
14 Trust Center 1. Trust Center 2. Zeitstempeldienst 3. Personalisierungsdienst 4. Verzeichnisdienst Zertifikat mit Public-Key öffentlich verfügbar machen Sperrlisten (CRLs) veröffentlichen Im letzten Teil der Zertifizierung wird das Zertifikat öffentlich zugänglich gemacht. Im Verzeichnis kann es dann von jedermann abgerufen und überprüft werden. Der Verzeichnisdienst ist weiterhin zuständig für das veröffentlichen von Sperrlisten oder Certificate Revocation Lists. Das sind Listen, die die Seriennummern von Zertifikaten enthalten, die während ihrer Gültigkeitsdauer ungültig geworden sind. Gründe hierfür können sein, dass der Verschlüselungsalgorithmus des Schlüsselpaares nicht mehr als sicher gilt oder das der Besitzer nicht mehr vertrauenswürdig ist. Soweit zur Arbeitsweise von TrustCentern. 14
15 Public-Key-Infrastrukturen (PKI) Das Problem, dass wir mit dem TrustCenter eben aus der Welt geschafft haben, ist die korrekte Schlüsselverteilung der Public-Key. Der Begriff Public-Key-Infrastrukur, um den es jetzt gehen soll, beschreibt die Organisation der Schlüsselvergabe. Dabei gibt es verschiedene Modelle, die natürlich unterschiedliche Sicherheit bieten und einen unterschiedlichen Aufwand erfodern. Die Form, die wir ich mit den TrustCentern angeschnitten hatte, ist nur eine solche Public-Key-Infrastruktur. 15
16 PKI Trust Center Hierarchie Zertifikate Zertifikate Zertifikate Diese beruht darauf, dass sich jeder seine Authentizität und die seines Public- Keys durch ein Zertifizierungsinstanz beglaubigen lässt. Die Trust-Center selber müssen sich natürlich auch ausweisen können. Somit verlagert sich die Vertrauensfrage immer weiter auf ein übergeordnetes TrustCenter. Wer dieses kennt, vertraut allen Trust-Centern unter ihm und somit allen Zertifikaten. Diese hierarchische Struktur ist die sicherste vorstellbare, da man im Endeffekt nur einem TrustCenter vertrauen muss. Der Aufwand ist aber extrem hoch. Würde man strikt diese Hierarchie durchsetzten, würde an der Spitze ein TrustCenter stehen, welches global alle anderen TrustCenter vertritt und somit ständig kontrolliert. Diese Kontrolle erschwert sich dadurch, dass in jedem Land andere rechtliche Rahmenbedingungen gelten, und die unter einen Hut gebracht werden müssen. 16
17 PKI Trust Center Hierarchie P P P P Policy Certification Authority Dies stellt eine abgewandelte Form der TrustCenter Hierarchie dar. Hier steht nicht eine Instanz an der Spitze, sondern eine ganze Gruppe, die sich untereinander vertrauen. Jede dieser Stellen hat einen Baum von TrustCentern unter sich, die unter gleichen Spielregeln arbeiten. P steht für Policy-Certification-Authority. Oberhalb der P s könnte man sich noch eine global kontrollierende Behörde vorstellen, die selbst aber nicht als TrustCenter arbeitet. 17
18 PKI Trust Center Hierarchie RegTP RegTP Regulierungsbehörde für Telekommunikation und Post Eine solche Landesweite Überwachungsfunktion stellt in Deutschland die Regulierungsbehörde für Telekommunikation und Post dar. Jedes Trustcenter bedarf vor seiner Inbetriebnahme einer Genehmigung durch diese Behörde. 18
19 PKI Trustcenter-Hierarchie Auf diese Trustcenter-Hierarchei stolpert man hin und wieder beim täglichen Surfen im Internet. Man möchte eine sichere Verbindung nutzen und dafür ein Zertifikat als vertrauenswürdig einstufen. Einige Browser akzeptieren dies anstandslos. Andere kommerzielle Programme versuchen Stück für Stück den Baum in der Hierarchie der austellenden TrustCenter hochzuklettern, bis sie auf ein bekanntes schon als vertrauenswürdige Stelle eingestuftes TrusCenter stoßen. Es ist nicht immer sinnvoll sich in diese TrustCenter-Hierarchie einzuordnen. Will z.b. eine Firma nur seinen Firmeninternen Verkehr absichern und dafür Schlüssel verteilen, so benötigt man keinen ganz so hohen Sicherheitsstandard wie bei der TrustCenter-Hierarchie. Schließlich kennt man sich ja innerhalb der Firma. Hier reicht es zum Beispiel einen Server ins Firmennetz zu stellen, und auf diesem alle Schlüssel-Besitzer-Kombinationen zu speichern. 19
20 PKI Trustcenter-Hierarchie zentraler Schlüsselserver Dieses System ist natürlich nur so sicher, wie der Schlüsselserver. Daher kommt diese Methode nur zum Einsatz, wenn das Firmennetz von aussen unzugänglich ist, oder der Server ausreichend geschützt ist. 20
21 PKI Trustcenter-Hierarchie zentraler Schlüsselserver Trust Friends eine dritte Struktur möchte ich noch erläutern. Und zwar die verteilte Struktur Trust Friends. Diese hat keine zentrale Zertifizierungsstelle oder ein Schlüsselverzeichnis. 21
22 PKI- Trust Friends Hier hat jeder Teilnehmer eine bestimmte Gruppe von Leuten (Friends), denen er vertraut (trust). Hier im graphischen Beispiel kennt und vertraut Person 3 nur den Personen 4 und 5. Will Person 3 nun an Person 1 eine Nachricht schicken, und sicher sein, dass diese auch bei 1 ankommt, so schickt er sie mit seiner eigenen Signatur an Person 4 oder 5. Diese Person erkennt die bekannte Signatur 3, löscht diese und hängt seine eigene Signatur an. Danach wird die Nachricht weiter an Person 2 verschickt. Diese erkennt 4 (bzw. 5) und ersetzt die Signatur durch ihre eigene. Da Person 2 Person 1 kennt, kommt die Nachricht nun zu Person 1. Der sieht, dass die Nachricht von Person 2 signiert ist, und vertraut, somit dem Inhalt. Alle bisherigen Überprüfungen der Signaturen erfolgten automatischm damit garantiert ist, dass nur der Empfänger die Nachricht lesen kann. Der Aufwand für dieses Verfahren ist nicht sonderlich hoch, da es kaum Organisationstalent bedarf. Jedoch ist nicht die Sicherheit gegeben, die es bei der Trust-Center-Hierarchie gibt, da die Nachricht an jeder Stelle der Kette geknackt werden könnte. Diese Kette ist natürlich nur so stark, wie ihr schwächstes Glied, also der unsicherste Teilnehmer. In so einem Verbund ist es also wichtig, wer Teilnehmer ist, und wer nicht. Was wiederrum einen Angriff von aussen erschwert, ist, dass man nie weiß, welchen Weg die Nachricht geht. 22
23 PKI Aufwand Trustcenter-Hierarchie Trust Friends zentraler Schlüsselserver Sicherheit Hier noch einmal ein Vergleich der drei Strukturen in Bezug auf Sicherheit und Aufwand. Das es mehr als diese drei Strukturen gibt, ist hoffentlich jedem klar. Welche Infrastruktur man nun in seiner Firma z.b. einsetzt hängt natürlich ganz davon ab, welchen Sicherheitsgrad man realisieren will, wieviele Mitarbeiter es gibt und welchen finanziellen, technischen oder organisatiorischen Aufwand man betreiben will 23
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrDNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66
DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrEinführung in die symmetrische und asymmetrische Verschlüsselung
Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrPublic Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben
Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrDie digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale Archive
Ulmer Archivtage 2000 12. reffen der GMDS-Arbeitsgruppe " von Krankenunterlagen" Die digitale Signatur im Krankenhaus - Stand und Chancen einer Integration in elektronische Patientenakten und digitale
MehrVertrauenswürdige Kommunikation durch digitale Signaturen
Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:
MehrDigitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)
Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele
MehrDipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de
23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen
Mehr2. Sichere digitale Signatur und Verschlüsselung
FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung Netzwerk, (02461) 61-6440 Technische Kurzinformation FZJ-JSC-TKI-0365 Martin Sczimarowsky 06.02.2017 JuNet/INTERNET
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrZertifizierungsrichtlinie der BTU Root CA
Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3
MehrVirtuelle Poststelle. Mailverschlüsselung (mit S/MIME)
Virtuelle Poststelle Mailverschlüsselung (mit S/MIME) Überblick E-Mail-Kommunikation ist nicht nur für Unternehmen zu einem wichtig Bestandteil des Tagesgeschäfts geworden. Wobei die herkömmliche E-Mail-Kommunikation
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat
MehrKryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch
Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013
MehrSignatursystem nach El Gamal
Signatursystem nach El Gamal Schlüsselgenerierung wähle global: p P öffentlich a primitive Wurzel von p öffentlich jeder Tln. wählt: x i Z * p geheim berechnet y i = a x i mod p öffentlich Signatur A wählt:
MehrModulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg!
Organisatorisches Modulprüfung (Grundlagen der Informationsverarbeitung und -sicherheit) am 8. 2. 2012 um 14:00 15:30 Uhr im HS 1 (Tivoli) Viel Erfolg! Vorbereitung auf die Prüfung: schriftliche Aufgaben
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrPublic Key Infrastrukturen. Lösungsvorschlag
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag
MehrPKI (Public Key Infrastruktur)
PKI (Public Key Infrastruktur) Teil 1 - Einführung Warum das Ganze? Elementare Begriffsklärung Was wollen wir erreichen? Blahblubb Blahblubb Blahblubb entspricht Blahblubb Blahblubb Blahblubb Unterschrift
MehrNeues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de
Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Sicherheitsniveau Global Sicherheitsniveau Global Seit Anfang 2007 Neue Version der Policy, längere Laufzeiten für Zertifikate Verkettung mit
MehrMKalinka IT Beratung 1
MKalinka IT Beratung 1 Sicherheit durch Kryptographie Vertraulichkeit Integrität Authentizität und digitale Signaturen Zertifikate MKalinka IT Beratung 2 Sicherheit durch PKI Schlüsselverwaltung Sicherheitsaspekte
MehrPublic Key Infrastruktur
Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau
MehrBEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern
BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrGrundfach Informatik in der Sek II
Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,
MehrKYPTOGRAPHIE und Verschlüsselungsverfahren
KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie
Mehr[VERSCHLÜSSELUNG: ZERTIFIKATE]
WS2007/2008 Fachhochschule Ostfriesland/Oldenburg/Wilhemshaven Markus Cramer 5011438 Kay Anlauf 5012602 [VERSCHLÜSSELUNG: ZERTIFIKATE] Ausarbeitung zum Thema Zertifikate. Was sind Zertifikate? Wie funktionieren
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrProblemfelder der elektronischen Signatur
your key to information security Problemfelder der elektronischen Signatur David Ochel, david@atsec.com atsec information security GmbH, Köln 1 Agenda Problemstellung elektronische Unterschrift, Lösungsansatz:
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen DATEV eg Paumgartnerstraße 6-14 90329 Nürnberg für die Zertifizierungsdienste DATEV STD, INT und BT CAs die
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrElektronische Signaturen Technische und rechtliche Grundlagen
Elektronische Signaturen Technische und rechtliche Grundlagen Ingmar Camphausen ingmar@inf.fu-berlin.de Arbeitstreffen der IT-Verantwortlichen Freie Universität Berlin, 12.12.2002 Motivation Aktuelle technische
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrSIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2
SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr
MehrGrundlagen, Geschichte, Anwendung
K R Y P T P O G R A P H I E Grundlagen, Geschichte, Anwendung Referat von Pawel Strzyzewski, Wintersemester 2006, FH Aachen Seminare»Privacy 2.0«und»We-Blog«Folie 1 von 50 Übersicht 1. Grundlagen ~ 15
MehrKryptografische Protokolle
Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:
MehrInformationssicherheit in Unternehmen
Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle
MehrEinsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer
Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrPublic Key Infrastructures
Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de
Mehrz/os Communication Server + Express Logon Facility
Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung
MehrSicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR
Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrSecurity Protocols and Infrastructures. Winter Term 2010/2011
Security Protocols and Infrastructures Winter Term 2010/2011 Harald Baier Chapter 5: Status Verification of Certificates Contents Certificate Revocation Lists (CRL) Online Certificate Status Protocol (OCSP)
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrHenning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen
Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3
Mehr