Systemsicherheit. Lerneinheit 4: Public Key Infrastrukturen. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2016

Größe: px
Ab Seite anzeigen:

Download "Systemsicherheit. Lerneinheit 4: Public Key Infrastrukturen. Prof. Dr. Christoph Karg. Studiengang Informatik Hochschule Aalen. Sommersemester 2016"

Transkript

1 Systemsicherheit Lerneinheit 4: Public Key Infrastrukturen Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester Übersicht Diese Lerneinheit beschäftigt sich mit Public Key Infrastrukturen (PKI s). Es werden folgende Fragen behandelt: Welche Public Key Verfahren sind von Interesse? Worin bestehen die damit verbundenen Herausforderungen? Welche Probleme löst eine PKI? Wie ist eine PKI aufgebaut? Was ist ein Zertifikat und welches Format hat es? Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 2 / 55

2 Digitale Signatur Public Key Kryptografie Digitale Signatur Alice Oskar Bob x x yes sign x, s unsicherer Kanal x, s ver k e k v k v Schlüsselverzeichnis Benutzer Schlüssel Alice k v Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 3 / 55 Public Key Kryptografie Digitale Signatur (Forts.) Digitale Signatur Eigenschaften: Alice besitzt ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel Alice signiert seine Dokument mit seinem privaten Schlüssel Bob kann die Signatur mit dem öffentlichen Schlüssel von Alice verifizieren Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 4 / 55

3 Public Key Kryptografie Kryptosysteme Public Key Kryptosystem Alice Oskar Bob x x enc y unsicherer Kanal y dec k e k e k d Schlüsselverzeichnis Benutzer Schlüssel Bob k e Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 5 / 55 Public Key Kryptografie Kryptosysteme Public Key Kryptosystem (Forts.) Eigenschaften: Bob besitzt ein Schlüsselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel Alice kann Bob eine vertrauliche Nachricht senden, indem sie diese mit dem öffentlichen Schlüssel von Bob verschlüsselt Bob entschlüsselt die Nachricht mit seinem privaten Schlüssel Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 6 / 55

4 Public Key Kryptografie Herausforderungen Herausforderungen Wie wird ein Public Key Schlüsselpaar erzeugt? 2. Wie speichert man das Schlüsselpaar? 3. Wie überprüft man die Echtheit eines öffentlichen Schlüssels? 4. Wie publiziert man einen öffentlichen Schlüssel? 5. Wie sperrt man einen öffentlichen Schlüssel? Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 7 / 55 Public Key Kryptografie Herausforderungen... und deren Lösung 1. Das Schlüsselpaar wird durch Einsatz von kryptografisch sicheren Pseudo-Zufallszahlengeneratoren erzeugt 2. Das Schlüsselpaar bzw. der öffentliche Schlüssel wird in einem Zertifikat gespeichert 3. Eine Zertifizierungsstelle beglaubigt die Echtheit eines öffentlichen Schlüssels 4. Der öffentliche Schlüssel wird über einen Verzeichnisdienst publiziert 5. Die Sperrung von Schlüsseln erfolgt über eine Certificate Revokation List Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 8 / 55

5 Public Key Infrastrukturen Aufgaben einer Public Key Infrastruktur (PKI) Erstellen von Zuordnungen von Identitäten zu Public Key Schlüsseln Bereitstellung von Mechanismen zur Erzeugung von Schlüsseln Speicherung von Schlüsseln Verifikation der Echtheit von Schlüsseln Sperrung von Schlüsseln Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 9 / 55 Public Key Infrastrukturen Arten von Public Key Infrastrukturen Hierarchische PKI Eine vertrauenswürdige Instanz zertifiziert die Schlüssel aller Benutzer Der öffentliche Schlüssel der vertrauenswürdigen Instanz muss auf sicherem Wege verteilt werden Beispiel: X.509 Standard Web Of Trust Die Benutzer zertifizieren sich gegenseitig Jeder öffentliche Schlüssel enthält eine Liste von Unterschriften der Benutzer, die diesem Schlüssel vertrauen Beispiel: Pretty Good Privacy (PGP) Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 10 / 55

6 X.509 Zertifikatsmodell Das X-509 Zertifikatsmodell Weitverbreitester Standard für Zertifikate Einsatz bei SSL/TLS, vielen VPN-Lösungen und vielen PKIs Teil des X.500 Standards, der vom International Telecommunications Union Telecommunications Standardization Sector (ITU-T) entwickelt wurde Einsatz eines hierarchischen Namenssystems für eine eindeutige Bezeichnung der Zertifikate Zahlreiche Anpassungen durch die IETF Aktuelle Version X.509v3 (RFC 5280, RFC 6818) Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 11 / 55 Ansatz X.509 Zertifikatsmodell Ansatz Ausstellung der Zertifikate durch Certificate Authorities (CAs) Wichtige Bestandteile eines Zertifikats: Seriennummer Name der Entität Name der CA Öffentlicher Schlüssel der Entität Gültigkeitsdauer Einsatzgebiet des Zertifikats Hierarchische Anordnung von CAs Einsatz von Zertifikatsketten zur Abbildung der Hierarchien Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 12 / 55

7 X.509 Zertifikatsmodell Prozesse Prozesse Ausstellen eines Zertifikats: 1. Eine Entität generiert ein Paar bestehend aus einem privaten und öffentlichen Schlüssel und speichert diese in einem Zertifikatsantrag 2. Die CA kontrolliert den Inhalt des Zertifikatsantrag 3. Die CA signiert mit ihrem privaten Schlüssel den öffentlichen Schlüssel der Entität und erstellt anschließend das Zertifikat Überprüfen eines Zertifikats Jeder kann die Echtheit des Zertifikats unter Einsatz des öffentlichen Schlüssels der CA überprüfen Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 13 / 55 Zertifikatsketten X.509 Zertifikatsmodell Prozesse Subject: Issuer: VeriSign VeriSign signiert Subject: Issuer: Flummy AG Root CA VeriSign signiert Subject: Issuer: Flummy AG Europe CA Flummy AG Root CA signiert Subject: Issuer: ag.de Flummy AG Europe CA Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 14 / 55

8 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Beispiel: Erstellen einer PKI mit OpenSSL OpenSSL ist ein Open Source Werkzeug, dass verschiedene kryptografische Funktionen bereitstellt OpenSSL kann für folgende Zwecke einsetzen: Erzeugen von RSA, DH und DSA Schlüsseln Erzeugen von X.509 Zertifikaten und Revokation Lists Berechnung von kryptografischen Prüfsummen Verschlüsselung von Dateien Tests von SSL/TLS Übertragungen Verarbeitung von mit S/MIME signierter oder verschlüsselter Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 15 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Aufgabe: Erstellen einer PKI unter Einsatz von OpenSSL Schritte: 1. Aufsetzen einer Certification Authority a) Verzeichnisse mit passenden Berechtigungen erstellen b) Konfigurationsdatei erstellen c) Privaten Schlüssel der CA generieren d) Wurzelzertifikat erzeugen 2. Erstellen einer nachgeordneten EU-CA für Europa a) Privaten Schlüssel der EU-CA generieren b) Zertifikatsantrag für die EU-CA erzeugen c) Zertifikatsantrag signieren 3. Erstellen eines Server-Zertifikats 4. Erstellen eines Benutzer-Zertifikats Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 16 / 55

9 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 1a: Erstellen der benötigten Verzeichnisse # cd $HOME # mkdir -p PKI/RootCA # cd PKI/RootCA RootCA# mkdir certs newcerts private crls RootCA# chmod g-rwx,o-rwx private RootCA# echo "01" > serial RootCA# touch index.txt Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 17 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 1b: Erstellen einer Konfigurationsdatei Die Datei openssl.conf im PKI-Verzeichnis hat folgenden Inhalt: dir = /home/chkarg/pki [ ca ] default_ca = flummyag_euca [ flummyag_rootca ] certificate = $dir/rootca/certs/rootcacert.pem database = $dir/rootca/index.txt new_certs_dir = $dir/rootca/newcerts private_key = $dir/rootca/private/rootcakey.pem serial = $dir/rootca/serial default_crl_days = 7 default_days = 365 default_md = sha256 policy = flummyag_policy x509_extensions = ca_cert Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 18 / 55

10 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL [ flummyag_policy ] commonname = supplied stateorprovincename = supplied countryname = match address = optional organizationname = supplied organizationalunitname = optional [ req ] default_bits = 2048 default_md = sha1 distinguished_name = req_distinguished_name [ req_distinguished_name ] countryname = Land countryname_default = DE countryname_min = 2 countryname_max = 2 Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 19 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL stateorprovincename = Bundesland stateorprovincename_default = Baden-Wuerttemberg localityname = Stadt localityname_default = Aalen commonname = Common Name (bitte aendern) commonname_max = 64 address = Adresse address_default = ca@flummyag.de organizationname = Firmenname (NICHT aendern) organizationname_default = Flummy AG Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 20 / 55

11 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL [ ca_cert ] basicconstraints=ca:true nscomment = "OpenSSL Generated Certificate" subjectkeyidentifier=hash authoritykeyidentifier=keyid,issuer:always [ usr_cert ] basicconstraints = CA:false Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 21 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Damit die Konfiguration automatisch benutzt wird, kann man eine entsprechende Umgebungsvariable setzen: RootCA# OPENSSL_CONF=/home/chkarg/PKI/openssl.conf RootCA# export OPENSSL_CONF Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 22 / 55

12 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 1c: Erstellen eines geheimen Schlüssels für die CA RootCA# openssl genrsa -aes256 \ RootCA> -out private/rootcakey.pem 2048 RootCA# chmod g-r,o-r private/rootcakey.pem Schritt 1d: Erstellen eines Wurzelzertifikats RootCA# openssl req -new -x509 -days 720 \ RootCA> -key private/rootcakey.pem \ RootCA> -out certs/rootcacert.pem Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 23 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Das Zertifikat kann mit folgendem Befehl angezeigt werden: RootCA# openssl x509 -in certs/rootcacert.pem -text Damit das Zertifikat für Verifizierungszwecke automatisch gefunden wird, muss ein Link mit dem Hashwert des Subjekts angelegt werden: RootCA# cd certs RootCA# ln -s rootcacert.pem \ RootCA> openssl x509 -in rootcacert.pem -noout -hash.0 RootCA# cd.. Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 24 / 55

13 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 2: Erstellen der EU-CA: Erforderliche Verzeichnisstruktur erstellen: # cd PKI # mkdir EUCA # cd EUCA EUCA# mkdir certs newcerts private crls EUCA# chmod g-rwx,o-rwx private EUCA# echo "01" > serial EUCA# touch index.txt Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 25 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Geheimen Schlüssel der EU-CA erzeugen: EUCA# openssl genrsa -aes256 \ EUCA> -out private/eucakey.pem 2048 EUCA# chmod g-r,o-r private/eucakey.pem Zertifikatsantrag erzeugen: EUCA# openssl req -new -days 720 \ EUCA> -key private/eucakey.pem \ EUCA> -out eucacert-req.pem Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 26 / 55

14 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Das Zertifikat der EUCA wird von der RootCA signiert: EUCA# openssl ca -name flummyag_rootca \ EUCA> -in eucacert-req.pem \ EUCA> -out certs/eucacert.pem Während der Signierung wird in der RootCA eine Kopie des Zertifikats erstellt. Es ist empfehlenswert, diese Kopie in das passende Verzeichnis zu verschieben und mit dem Hash des Subjektnames zu verlinken RootCA# mv newcerts/01.pem certs/ RootCA# cd certs RootCA# ln 01.pem \ RootCA> openssl x509 -in 01.pem -noout -hash.0 Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 27 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Abschließend kann man das Zertifikat der EUCA verifizieren: RootCA# openssl verify -verbose \ RootCA> -CApath certs certs/01.pem Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 28 / 55

15 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 3: Server-Zertifikat erstellen # cd PKI PKI# mkdir Server PKI# cd Server Server# mkdir private cert Server# chmod g-rx,o-rx private Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 29 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Nun wird der private Schlüssel generiert: Server# openssl genrsa -aes256 \ Server> -out private/webserver-key.pem 2048 Dann wird ein Zertifikatsantrag erstellt: Server# openssl req -new \ Server> -key private/webserver-key.pem \ Server> -out webserver-req.pem Diese Datei muss an die EU-CA gesendet werden Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 30 / 55

16 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Die EU-CA zertifiziert den Antrag mit folgendem Befehl: # openssl ca -name flummyag_euca \ > -in webserver-req.pem \ > -out cert/webserver-cert.pem Die EU-CA verschiebt das signierte Zertifikat mit dem obigen Verfahren Mit folgendem Befehl wird das Zertifikat geprüft: # openssl verify -CApath certs \ > newcerts/01.pem Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 31 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Abschließend wird das Zertifikat in das Verzeichnis certs kopiert und ein Link auf Hashwert des Subjekts angelegt: # mv newcerts/01.pem certs/ # cd certs # ln -s 01.pem \ > openssl x509 -in 01.pem -noout -hash.0 # cd.. Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 32 / 55

17 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 4: Erstellen eines Benutzerzertifikats Verzeichnis anlegen: # cd PKI PKI# mkdir User PKI# cd User Privaten Schlüssel und Zertifikatsrequest erzeugen: User# openssl genrsa -aes256 -out user-key.pem 2048 User# openssl req -new -key user-key.pem \ User> -out user-req.pem Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 33 / 55 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Die EU-CA signiert den Antrag des Benutzers mit folgendem Befehl: User# openssl ca -name flummyag_euca \ User> -in user-req.pem \ User> -out user-cert.pem Anschließend wird das neue Zertifikat wie üblich in das dafür vorgesehene Verzeichnis verschoben Manche Software erfordert, dass das Zertifikat und der geheime Schlüssel im PKCS12-Format vorliegt: User# openssl pkcs12 -export -inkey user-key.pem \ User> -in user-cert.pem \ User> -name "Heinz Mustermann Zertifikat" \ User> -out heinz.p12 Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 34 / 55

18 X.509 Zertifikatsmodell Erstellen einer PKI mit OpenSSL Schritt 5: Sperren eines Zertifikats Die EU-CA will das Zertifikat des Benutzers Heinz Mustermann sperren. Hierzu führt sie folgenden Befehl aus: EUCA# openssl ca -name flummyag_euca \ EUCA# -revoke certs/02.pem Anschließend erstellt die EU-CA eine Revocation List: EUCA# openssl ca -name flummyag_euca -gencrl \ EUCA# -out crl.pem Die erzeugte Revocation List kann man sich mit folgendem Befehl anzeigen lassen: EUCA# openssl x509 -in crls.pem -text Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 35 / 55 X.509 Zertifikate X.509 Zertifikatsmodell Aufbau eines X.509 Zertifikats Spezifikation eines Datensatzes für ein digitales Zertifikat Der Datensatz besteht aus Pflichtfeldern und optionalen Feldern Formale Definition in der Abstract Syntax Notation (ASN.1) Erzeugung der Binärdaten mit den Determined Encoding Rules (DER) Versionen X.509 v1/v2 veraltetes statisches Format X.509 v3 aktuelles Format Aktueller Stand der Standardisieriung ist RFC 5280 und RFC 6818 Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 36 / 55

19 Datenfelder von X.509 v3 X.509 Zertifikatsmodell Aufbau eines X.509 Zertifikats Version Serial Number Signature Algorithm Issuer Validity Subject Subject Public Key Extensions Signature Version des Standards, auf dem das Zertifikat basiert Bezüglich des Ausstellers eindeutige Nummer des Zertifikats Verfahren, welches zur Signatur des Zertifikats benutzt wurde Aussteller des Zertifikats Gültigkeitsdauer des Zertifikats Eigentümer des Zertifikats Öffentlicher Schlüssel des Eigentümers Eine Liste mit weiteren Attributen Digitale Signatur des Ausstellers über die gesamten Daten des Zertifikats Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 37 / 55 X.509 Zertifikatsmodell Aufbau eines X.509 Zertifikats X.509 Zertifikatserweiterungen Key Usage Beschränkung der Einsatzzwecke des Zertifikats Verbesserung der Sicherheit des Gesamtsystems Authority Key Identifier Kennung des privaten Schlüssels, mit dem der Aussteller das Zertifikat signiert hat Anwendungsgebiete: Austausch des Schlüssels ohne Änderung der Identität eines Ausstellers Einsatz mehrerer Schlüssel zur Signierung Vereinfachte Handhabung bei kompromittierten oder verlorenen Schlüsseln Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 38 / 55

20 X.509 Zertifikatsmodell Aufbau eines X.509 Zertifikats X.509 Zertifikatserweiterungen (Forts.) Subject Key Identifier Identifikation des Schlüssels, der in dem Zertifikat gespeichert ist Bei CA Zertifikaten ist in Kombination mit dem Authority Key Identifier die Konstruktion von Zertifikatsketten möglich Subject Alternative Name Alternative Bezeichnung des Zertifikatsinhabers Einsatzgebiete: Domain Name Service (DNS) Electronic Document Interchange (EDI) Uniform Resource Identifiers (URI) Internet Adressen Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 39 / 55 X.509 Zertifikatsmodell Aufbau eines X.509 Zertifikats Einsatzgebiete für Zertifikate Mögliche Werte für die Extension Key Usage sind (unter anderem): digitalsignature Erzeugung von digitalen Signaturen nonrepudation der Aussteller kann nicht abstreiten, dass der eine Signatur durchgeführt hat keyencipherment der Schlüssel darf zur Verschlüsselung eines symmetrischen Schlüssels benutzt werden dataencipherment der Schlüssel darf zur Verschlüsselung von Daten eingesetzt werden keyagreement der Schlüssel darf zur Erzeugung von Sitzungsschlüsseln eingesetzt werden keycertsign der Schlüssel darf zur Signierung von weiteren Zertifikaten eingesetzt werden crlsign der Schlüssel darf zur Signierung von CRLs benutzt werden Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 40 / 55

21 X.509 Zertifikatsmodell Überprüfung von Zertifikaten Überprüfung von Zertifikaten Die Überprüfung von X.509 Zertifikaten ist ein komplexer Prozess Der Prozess ist abhängig von der benutzten Anwendung und der zugrundeliegenden Sicherheitsrichtlinie Es gibt mehrere Bibliotheken zur Überprüfung von X.509 Zertifikaten, z.b. Microsoft CryptoAPI, OpenSSL, Java JCE Das Server-based Certificate Validity Protocol (SCVP) ermöglicht die Überprüfung über ein Netzwerk Typischerweise besteht die Überprüfung aus drei Schritten: 1. Überprüfung der Signaturen 2. Überprüfung der Zertifikatsdaten 3. Überprüfung von Certificate Revocation Lists Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 41 / 55 X.509 Zertifikatsmodell Überprüfung von Zertifikaten Schritt 1: Überprüfung der Signaturen Die Überprüfung des Zertifikats besteht in der Prüfung der Signatur Hierzu muss das Zertifikat der CA gefunden werden, die das Zertifikat signiert hat Die Suche wird anhand des Issuer Eintrags durchgeführt Der Eintrag Key Identifier liefert Informationen über den von der CA benutzten Schlüssel Das Verfahren ist ein iterativer Prozess, der die komplette Zertifikatskette durchläuft Voraussetzung für die Überprüfung ist die Kenntnis aller Zertifikate der Kette Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 42 / 55

22 X.509 Zertifikatsmodell Überprüfung von Zertifikaten Schritt 2: Überprüfung der Zertifikatsdaten Anhand der Daten der Zertifikatskette wird die Gültigkeit des Zertifikats überprüft Ein wichtiger Test besteht darin, die Gültigkeitsdauer der einzelnen Zertifikate zu kontrollieren Die Handhabung von abgelaufenen Zertifikaten sollte durch eine Richtlinie geregelt sein Folgende X.509 Erweiterungen sind relevant: BasicConstraints Ist das Aussteller Zertifikat zur Signierung berechtigt? NameConstraints Passt die Namensgebung zu der des Aussteller-Zertifikats? KeyUsage Sind die Schlüssel für den Einsatzzweck vorgesehen? Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 43 / 55 X.509 Zertifikatsmodell Überprüfung von Zertifikaten Schritt 3: Überprüfung von CRLs Der Abgleich der Zertifikate mit einer Certificate Revocation List deckt gesperrte Zertifikate auf Certificate Revocation Lists werden lokal oder über das Internet bereit gestellt Beachte: die Sperrung eines Zertifikats hat eine Latenzzeit Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 44 / 55

23 X.509 Zertifikatsmodell Überprüfung von Zertifikaten Server-Based Certificate Validity Protocol (SCVP) Ziel: Delegierung der Zertifikatsprüfung an einen externen Server SCVP bietet zwei Dienste an: Delegated Path Discovery (DPD) Erstellung einer kompletten Zertifikatskette für ein gegebenes Zertifikat Delegated Path Validation (DPV) Überprüfung eines Zertifikats inklusive der Auswertung von CRLs SCVP unterstützt die Überprüfung auf Basis von Sicherheitsrichtlinien Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 45 / 55 Sperren von Zertifikaten X.509 Zertifikatsmodell Sperren von Zertifikaten Gründe für die Sperrung von Zertifikaten: Kompromittierung des privaten Schlüssels Änderung des Namens des Subjekts Ausscheiden des Mitarbeiters aus dem Unternehmen Arten von Sperrtechniken Veröffentlichung einer Certificate Revocation Lists Online Abfrage der Sperrinformationen Das Format einer Revocation List wird durch den X.509 Standard fest gelegt Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 46 / 55

24 Inhalt einer X.509 CRL X.509 Zertifikatsmodell Sperren von Zertifikaten Version SignatureAlgorithm Issuer thisupdate nextupdate Revocation List Version des Formats der CRL Algorithmus, der zur Signierung der CRL benutzt wurde Aussteller der CRL Zeitpunkt, ab dem die CRL gültig ist Zeitpunkt, zu dem die nächste CRL veröffentlicht wird Liste von Revocation Records Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 47 / 55 X.509 Zertifikatsmodell Sperren von Zertifikaten Aufbau eines Revocation Records Serial Number Revocation Date CRL Extensions Seriennummer des gesperrten Zertifikats Zeitpunkt, ab dem die Sperrung gültig ist Beschreibung, warum das Zertifikat gesperrt wurde (optional) Bemerkung: Um den Netzwerkverkehr und die Länge der CRLs zu begrenzen, kann man sogenannte Delta CRLs einsetzen Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 48 / 55

25 X.509 Zertifikatsmodell Online Certificate Status Protocol (OCSP) Online Certificate Status Protocol (OCSP) Ziele: Reduzierung des Aufwands der Übertragung von CRLs Verringerung der Zeitverzögerung zwischen Sperrung eines Zertifikats und der Veröffentlichung der CRL Umsetzung: Die URL des OCSP-Servers wird im Zertifikat hinterlegt Ablauf der Statusüberprüfung: 1. Der Client sendet die Seriennummer, den Hash des Ausstellers und den Hash des Subjekts an den OCSP-Server 2. Der OCSP-Server überprüft den Status des Zertifikats und sendet das Ergebnis an den Client zurück Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 49 / 55 OpenPGP Web Of Trust Pretty Good Privacy (PGP) wurde von Philip Zimmermann im Jahr 1991 vorgestellt Ziel: Bereitstellung eines Werkzeugs für verschlüsselte s Sicherheit auf Basis eines Web Of Trust Keine CA erforderlich Benutzer signieren ihre Zertifikate gegenseitig IETF Standardisierung als OpenPGP (RFC 4880) OpenGPG ist eine Open Source Implementierung des OpenPGP-Standards Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 50 / 55

26 Web Of Trust Web Of Trust Problem: Wie beurteilt man die Vertrauenswürdigkeit eines öffentlichen Schlüssels? Idee: gegenseitiges Signieren der öffentlichen Schlüssel Einstufung der öffentlichen Schlüssel anhand der Anzahl vertrauenswürdiger Signaturen Identitätsprüfung mittels Fingerprint und Ausweis im Rahmen einer Key Signing Party Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 51 / 55 Web Of Trust Arbeiten mit GPG Arbeit mit GPG Erzeugen eines Schlüsselpaars gpg --gen-key Exportieren eines öffentlichen Schlüssels gpg --armor --export mrx@gmx.de > pubkey.txt Importieren eines öffentlichen Schlüssels gpg --import datei.txt Fingerprint eines Schlüssels anzeigen gpg --fingerprint christoph.karg@htw-aalen.de Öffentlichen Schlüssel mit GPG signieren gpg --sign-key christoph.karg@htw-aalen.de Schlüssel mit GPG bearbeiten gpg --edit-key heinz@testmail.de Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 52 / 55

27 Web Of Trust Arbeit mit GPG (Forts.) Arbeiten mit GPG Datei verschlüsseln gpg --encrypt --recipient datei.txt Datei entschlüsseln gpg --decrypt datei.txt Datei signieren gpg --sign datei.txt Signatur einer Datei überprüfen gpg --verify datei.txt.gpg Alle Optionen von GPG anzeigen gpg --help Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 53 / 55 Web Of Trust Arbeit mit GPG (Forts.) Arbeiten mit GPG Einen Public Key von einem Key Server herunterladen gpg --keyserver hkp://wwwkeys.de.pgp.net --recv-keys christoph.karg@htw-aalen.de Einen Public Key auf einen Key Server hochladen gpg --keyserver hkp://wwwkeys.de.pgp.net --send-keys christoph.karg@htw-aalen.de Einen Key Server nach einem Schlüssel durchsuchen gpg --keyserver hkp://wwwkeys.de.pgp.net --search-keys karg Hinweis: Mit dem Eintrag keyserver hkp://wwwkeys.de.pgp.net in der Datei.gnupg/options kann der Default Key Server festgelegt werden. Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 54 / 55

28 Zusammenfassung Zusammenfassung Ein Zertifikat stellt eine Verbindung zwischen einer Identität und einem Public Key Schlüssel her Aufgabe einer Public Key Infrastruktur ist die Erstellung von Zertifikaten die die Bereitstellung der damit verbunden Mechanismen Arten von PKIs Hierarchische PKI Signierung der Zertifikate durch eine Certificate Authority Web of Trust Benutzer signieren sich die Zertifikate gegenseitig Prof. Dr. C. Karg (HS Aalen) Systemsicherheit Public Key Infrastrukturen 55 / 55

Kleines SSL Handbuch. Inhaltsverzeichnis. Daniel Klaenbach 18.07.2007. 1 Einleitung 2

Kleines SSL Handbuch. Inhaltsverzeichnis. Daniel Klaenbach 18.07.2007. 1 Einleitung 2 Kleines SSL Handbuch Daniel Klaenbach 18.07.2007 Inhaltsverzeichnis 1 Einleitung 2 2 Selbstsignierte Zertikate erstellen 3 2.1 Einen privaten Schlüssel erstellen.................................... 3 2.1.1

Mehr

1 Die Certificate Authority für Global Trust

1 Die Certificate Authority für Global Trust Systemsicherheit Praktikum 1 Thema: Erstellung einer PKI mit OpenSSL Sommersemester 2017 Prof. Dr. Christoph Karg Hochschule Aalen Das Ziel dieses Praktikums ist die Erstellung einer Public Key Infrastruktur

Mehr

E-Mail-Verschlüsselung mit GnuPG

E-Mail-Verschlüsselung mit GnuPG E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben

Public Key Service. Schnittstellenbeschreibung LDAP-Service. Version: 2.1 Stand: Status: Freigegeben Public Key Service Schnittstellenbeschreibung LDAP-Service Version: 2.1 Stand: 03.08.2015 Status: Freigegeben Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer Dokumentenbezeichnung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS sichern

Webseiten mit HTTPS bereitstellen und mit HSTS sichern Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 6: Elektronisches Geld Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2016 14.6.2016 Anforderungen an elektronisches Geld Sicherheit:

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern

Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage

Mehr

Bruce Schneier, Applied Cryptography

Bruce Schneier, Applied Cryptography Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Erstellen eines Zertifikats

Erstellen eines Zertifikats EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate

Mehr

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Vangelis Karatsiolis 08. uli 2008 Klausur im SS08 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer:...........................................................

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Security Protocols and Infrastructures. Winter Term 2010/2011

Security Protocols and Infrastructures. Winter Term 2010/2011 Security Protocols and Infrastructures Winter Term 2010/2011 Harald Baier Chapter 5: Status Verification of Certificates Contents Certificate Revocation Lists (CRL) Online Certificate Status Protocol (OCSP)

Mehr

Erstellen von X.509 Zertifikaten

Erstellen von X.509 Zertifikaten Quick Reference Guide QRG_037_DE_01_Erstellen-von-X509-Zertifikaten.docx PHOENIX CONTACT 2014-01-20 Für eine sichere VPN-Verbindung sind Zertifikate nötig. Zertifikate können bei Zertifizierungsstellen

Mehr

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch

Kryptographie. Ich doch hab nichts zu verbergen. IT-Security Bootcamp. Ziel. Was also tun? asymmetrisch. symmetrisch Ich doch hab nichts zu verbergen Dann muss mich auch niemand überwachen! IT-Security Bootcamp Regierungen definieren was richtig und falsch ist! Was heute richtig ist, kann morgen falsch sein! 21.11.2013

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Public Key Service. Profil der nichtqualifizierten PKS-Zertifikate. Version: 1.4 Stand: Status: Freigegeben. Öffentliches Dokument

Public Key Service. Profil der nichtqualifizierten PKS-Zertifikate. Version: 1.4 Stand: Status: Freigegeben. Öffentliches Dokument Public Key Service Profil der nichtqualifizierten PKS-Zertifikate Version: 1.4 Stand: 19.09.2018 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer

Mehr

Einführung in CAcert. Sebastian Bötzl

Einführung in CAcert. Sebastian Bötzl Einführung in CAcert Sebastian Bötzl 19. März 2008 Inhaltsverzeichnis 1 Was ist CAcert 2 1.1 Client-Zertikate......................... 2 1.2 Server-Zertikate......................... 2 2 Wie funktioniert

Mehr

- zweistufige Zertifikatinfrastruktur unter Linux - Konfiguration und Installation unter Verwendung von Debian GNU/Linux

- zweistufige Zertifikatinfrastruktur unter Linux - Konfiguration und Installation unter Verwendung von Debian GNU/Linux - - Konfiguration und Installation unter Verwendung von Debian GNU/ Version vom: 22.02.2012 Inhaltsverzeichnis Seite 2 von 17 1. Allgemeines... 3 1.1. Abbildungsverzeichnis... 3 1.2. Tabellenverzeichnis...

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002

FH Schmalkalden Fachbereich Informatik. Kolloquium 21. März 2002 FH Schmalkalden Fachbereich Informatik http://www.informatik.fh-schmalkalden.de/ 1/17 Kolloquium 21. März 2002 Entwicklung eines JCA/JCE API konformen Kryptographischen Service Providers für HBCI unter

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Public Key Infrastrukturen. Lösungsvorschlag

Public Key Infrastrukturen. Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag

Mehr

Zertifikate. Inhalt. Lernziele. Vorkenntnisse

Zertifikate. Inhalt. Lernziele. Vorkenntnisse 3 Zertifikate Inhalt 3.1 Zertifizierung..................... 38 3.2 X.509........................ 39 3.3 Zertifizierungsstellen.................. 41 3.4 Erzeugung von Zertifikaten................ 43 Lernziele

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Netzsicherheit Architekturen und Protokolle PKI: X.509. 1. X.509-PKI 2. PKIX-Protokolle

Netzsicherheit Architekturen und Protokolle PKI: X.509. 1. X.509-PKI 2. PKIX-Protokolle PKI: X509 1 X509-PKI 2 PKIX-Protokolle Zertifikatsstandard X509 X509: bekanntester und verbreitetster Zertifikatsstandard ursprünglich Authentifikationsmechanismus für Verzeichnis auf X500-Basis 5 Versionen,

Mehr

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE

VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE VOLKSVERSCHLÜSSELUNGS-PKI FÜR X.509-ZERTIFIKATE Zertifizierungsrichtlinie (CP) und Erklärung zum Zertifizierungsbetrieb (CPS) OID: 1.3.36.15.9.1.1.1 Version: 1.0 Datum: 29.06.2016 Impressum Herausgeber

Mehr

Administrator-Dokumentation Public-Key-Infrastructure (PKI) im ekvsh- -dienst

Administrator-Dokumentation Public-Key-Infrastructure (PKI) im ekvsh- -dienst Administrator-Dokumentation Public-Key-Infrastructure (PKI) im ekvsh-email-dienst Version: 1.2.1 Datum: 24.05.2011 Verfasser: Fachbereich Telematik 1 Version Datum Version Autor Inhalt 25.05.2010 1.0 Udo

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

MKalinka IT Beratung 1

MKalinka IT Beratung 1 MKalinka IT Beratung 1 Sicherheit durch Kryptographie Vertraulichkeit Integrität Authentizität und digitale Signaturen Zertifikate MKalinka IT Beratung 2 Sicherheit durch PKI Schlüsselverwaltung Sicherheitsaspekte

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Informatik 2017 Keys4All-Workshop , Chemnitz

Informatik 2017 Keys4All-Workshop , Chemnitz Informatik 2017 Keys4All-Workshop 26.09.2017, Chemnitz Gefördert vom Motivation Das Auffinden von Zertifikaten für die E-Mail-Verschlüsselung ist schwierig. Nutzer sind mit der Frage überfordert, ob der

Mehr

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard

Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard DICOM-Treffen, 05. Juli 2003 in Mainz B. Schütze, M. Kroll, T. Geisbe, H.-G. Lipinski, T. J. Filler Sie erwartet im Folgenden Motivation

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Verschluss-Sache: E-Mails und Dateien

Verschluss-Sache: E-Mails und Dateien Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Public Key Infrastrukturen Lösungsvorschlag

Public Key Infrastrukturen Lösungsvorschlag TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof.. Buchmann Vangelis Karatsiolis Alexander Wiesmaier 14. uli 2009 Klausur im Sommersemester 2009 zu Public Key Infrastrukturen Lösungsvorschlag

Mehr

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 vom bintec IPSec Client zum bintec IPSec-Gateway beschrieben.

Mehr

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft

Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Verschlüsselungssoftware für eine freie, demokratische Gesellschaft Markus Held markusheld@online.de Folien von Hagen Paul Pfeifer - hagen@jauu.net 7. Dezember 2006 Argumentationsslogans und Signaturen

Mehr

Allgemeine Zertifikate und Thunderbird

Allgemeine Zertifikate und Thunderbird 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

OpenSSL in der Praxis

OpenSSL in der Praxis OpenSSL in der Praxis UUGRN FIXME-Treffen 6. März 2009 Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V4. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Hierarchisches Vertrauen DFN PCA TUD CA Uni Gießen TUD Student CA TUD Employee CA Alice Bob Carl Doris

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6

Dokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6 Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Web Services Security

Web Services Security Web Services Security Dokumentation zu den Beispielen Vortrag vom 11.12.02 Svetoslav Draganov Einrichtung der Entwicklungsumgebung unter Windows NT/2000/XP 1. Herunterladen aller Packages - VeriSign Trust

Mehr

PGP. Warum es gut ist. Sascha Hesseler [Datum]

PGP. Warum es gut ist. Sascha Hesseler [Datum] PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung

Mehr

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de

5. Erlanger Linuxtage 2007. Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto: rkr@erlug.de 5. Erlanger Linuxtage 2007 Thema: Verschlüsselung und Signatur in der Praxis Referent: Robert Krugmann mailto: rkr@erlug.de Inhalt Motivation Beispiele aus der Praxis Umgang mit Schlüsseln GnuPG Erstellen

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI

Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Digitale Signaturen. Kapitel 10 p. 178

Digitale Signaturen. Kapitel 10 p. 178 Digitale Signaturen Realisierung der digitalen Signaturen ist eng verwandt mit der Public-Key-Verschlüsselung. Idee: Alice will Dokument m signieren. Sie berechnet mit dem privaten Schlüssel d die digitale

Mehr

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA).

Für die Ausgabe der Zertifikate betreibt die Hochschule Ulm eine Registrierungsstelle (RA). Inhaltsverzeichnis 1 Einleitung...2 1.1 Identifikation des Dokuments...2 2. Zertifikate...2 2.2 Server-Zertifikate...2 2.2.1 Antrag...2 2.2.1.1 Erzeugung des Antrags...3 2.2.1.1.1 Erzeugung des Antrags

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Sicherheitsniveau Global Sicherheitsniveau Global Seit Anfang 2007 Neue Version der Policy, längere Laufzeiten für Zertifikate Verkettung mit

Mehr

Kryptografie-Schulung

Kryptografie-Schulung Kryptografie-Schulung für Anfänger ohne Vorkenntnisse 1/22 Inhalt der Schulung Chat: XMPP (Jabber) & OTR E-Mail: OpenPGP 2/22 Warum dies? XMPP und OTR einfachere Handhabung ähnlicher Basisaktionen Schulungserleichterung

Mehr

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Sicheres  en. PING e.v. Sicherheit  -Angriffspunkte Was kann ich tun? Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist

Mehr

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert

Installationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Zertifikat wird direkt im Kundenbrowser installiert 2 / 17 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen...

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Howto selbstsigniertes SSL Zertifikat erstellen

Howto selbstsigniertes SSL Zertifikat erstellen Howto selbstsigniertes SSL Zertifikat erstellen 09.02.2017 04:17:33 FAQArtikelAusdruck Kategorie: SLA Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung: 20:04:51

Mehr

openssl FAQ#10005 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Seite 1 Schlüsselwörter Symptom (öffentlich) Kategorie: Security::SSL Bewertungen: 0

openssl FAQ#10005 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Seite 1 Schlüsselwörter Symptom (öffentlich) Kategorie: Security::SSL Bewertungen: 0 openssl 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Kategorie: Security::SSL Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung: 19:28:46-01.10.2011 Schlüsselwörter

Mehr

Anleitung zur Installation von PGP auf Linux v1

Anleitung zur Installation von PGP auf Linux v1 Anleitung zur Installation von PGP auf Linux v1 Download und Installation 1. Um openpgp in Thunderbird installieren wir zunächst das Enigmail-Plugin: Klicken Sie auf Extras Add-ons 2. Im Eingabefeld Suche

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

Elektronische Dokumente über Web-GUI beziehen

Elektronische Dokumente über Web-GUI beziehen Eidgenössisches Finanzdepartment EFDt Bundesamt für Informatik und Telekommunkation BITI Lösungszentrum Elektronische Dokumente über Web-GUI beziehen Benutzerhandbuch Projektname: e-dec Version: 0.8 Datum:

Mehr