Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema

Größe: px
Ab Seite anzeigen:

Download "Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema"

Transkript

1 Fachhochschule für Technik und Wirtschaft Berlin Freie wissenschaftliche Arbeit zur Erlangung des akademischen Grades eines Diplom-Wirtschaftsinformatikers (FH) über das Thema PKI ( Public Key Infrastruktur ) für Netzwerkdienste in der Diameterumgebung Diplomarbeit im Fachgebiet Wirtschaftsinformatik eingereicht im Fachbereich 4, Studiengang Wirtschaftsinformatik der Fachhochschule für Technik und Wirtschaft Berlin Themensteller: Zweitbetreuer: Prof. B. Messer Prof. H. Theel vorgelegt von: Holger Grauenhorst, Matrikel-Nr.: Marksburgstrasse Berlin Abgabetermin: Abgabeort: Berlin

2 II Danksagung Die vorliegende Arbeit wurde bei der T-Systems Nova GmbH Berkom, Abteilung Innovative Internet Produkte und Projekte angefertigt. Ich möchte mich bei Herrn Prof. B. Messer bedanken, der es mir ermöglichte, diese Arbeit extern durchzuführen und mir mit seinen vielen Anregungen zur Seite stand. Dank gilt meinem Betreuer Herrn Wolfgang Steigerwald für die Unterstützung während der Arbeit. Ihm, sowie Jörg Heuer danke ich für die Überlassung des Themas. Weiterhin danke ich Axel Nennker und Moritz Kulbach für die zahlreichen Diskussionen und inhaltlichen Hilfestellungen. Bei allen weiteren Mitarbeitern der T-Systems Nova bedanke ich mich für das gute Arbeitsklima. Für die Unterstützung während des gesamten Studiums möchte ich mich an dieser Stelle bei meinen Eltern und meiner Freundin bedanken.

3 III Inhaltsverzeichnis Inhaltsverzeichnis...III Abbildungsverzeichnis...V Tabellenverzeichnis... VI Abkürzungsverzeichnis... VII 1 Zusammenfassung Einleitung AAA ( Authentisierung, Autorisierung, Accounting ) Was ist eine AAA-Infrastruktur? Pull Sequence Push Sequence Agent Sequence Anforderungen an ein AAA-Protokoll Roaming Roaming Gateway PKI Public-Key-Verschlüsselung Digitale Signatur Zertifikat Was ist eine Public Key Infrastructure ( PKI )? Zertifizierungspfade Anforderungen an eine PKI PKI Architekturmodell anhand der PKIX Spezifikation X.509 Public Key Infrastructure Architekturmodell nach der PKIX-Spezifikation DIAMETER als Nachfolger des RADIUS-Protokolls DIAMETER Basis-Protokoll Unterstützte Dienste Roaming Support Strong Security Erweiterung NASREQ Erweiterung MobileIP Erweiterung OCSP ( Online-Certificate-Status-Protocol ) Konzeption eines PKI-Architekturmodells für den Netzwerkdienst Roaming Vorraussetzungen für die Authentisierung Mithilfe von Zertifikaten Genereller Ablauf Detailablauf Verwendete Verschlüsselungsalgorithmen FQDN ( Fully Qualified Domain Name ) Zertifikatserstellung über RA ( Registration Authority ) Schlüsselwiederherstellung...48

4 IV 8.8 Managementprotokoll OCSP-Anbindung Zugriff des OCSP-Responders auf Statusinformation OCSP mit CRLs OCSP Direktzugriff auf die Revokationsdaten Zertifikat des OCSP-Responders Authority-Revocation-Lists Optimierung der Zertifikatsstatusabfragen Sicherheitsrisiken Alternative SSL Ausblick / Bewertung...69 Literaturverzeichnis...72 Anhang...74

5 V Abbildungsverzeichnis Abb. 1: Systemarchitektur eines allgemeinen, applikationsunabhängigen AAA-Systems...6 Abb. 2: Schema der Pull-Sequence Abb. 3: Schema der Push-Sequence..10 Abb. 4: Schema der Agent-Sequence...11 Abb. 5: Domänen-Übersicht...13 Abb. 6: Prinzip des Roaming...14 Abb. 7: Beispiel für eine Public-Key-Verschlüsselung...18 Abb. 8: X.509 Version3 Zertifikat...20 Abb. 9: Beispiel einer Zertifizierungshierarchie nach dem X.509 Standard...26 Abb.10: Architekturmodell nach der PKIX-Spezifikation...28 Abb.11: Diameter Mobile-IP Szenario Abb.12: Revokationsstatusabfrage Abb.13: Architekturmodell für den Netzwerkdienst Roaming...40 Abb.14: Struktur OCSP-Requests Abb.15: Struktur OCSP-Response...54 Abb.16: Zugriffsmethoden auf Revokationsdaten...60 Abb.17: Sicherheitsrisiken im Architekturmodell...65 Abb.18: SSL-Überblick...67

6 VI Tabellenverzeichnis Tabelle 1: Distinguished Name Attribut-Wert-Paare...21 Tabelle 2: Ergebnismeldungen des OCSP-Responders...55 Tabelle 3: Revokationsstatus des OCSP-Responders

7 VII Abkürzungsverzeichnis AAA ARL ASM ASN AVP CA CMP CMS CRL DoS DSA FQDN IETF IP IPRA IPSec ISP LAN LDAP NASREQ OCSP PCA PKI Authentication, Authorization und Accounting Authority-Revocation-List Application Specific Module Abstract-Syntax-Notation Attribut-Value-Pair Certification Authority Certificate Management Protokoll Cryptographic Message Syntax Certificate Revocation List Denial-of-Service Diameter Security Association Fully Qualified Domain Name Internet Enforcement Task Force Internet Protocol Policy Registration Authority IP Security Internet Service Provider Local Area Network Lightweight Directory Access Protocol Network Access Server Requirements Online-Certificate-Status-Protocol Policy Certification Authority Public Key Infrastructure

8 VIII RA RADIUS RFC ROAMOPS RSA SCTP SIP SQL SSL TCP TLS TTL UDP URL WG WLAN Registration Authority Remote Authentication Dial In User Service Request For Comments Roaming Operations Nach Erfinder Ronald Rivest, Adi Shamir und Leonard Adleman benannt Stream Control Transmission Protocol Session Internet Protocol Structured Query Language Secure Sockets Layer Transmission Control Protocol Tansport Layer Security Time to Live User Datagram Protocol Uniform Resource Locator Working Group Wireless Local Area Network

9 1 1 Zusammenfassung In dieser Arbeit wird ein Architekturmodell für die Integration einer X.509-basierten Public-Key-Infrastruktur in eine Diameter-Roaming-Umgebung erarbeitet. Für die Anbindung einer Zertifikatsstruktur an eine Diameter-Roaming-Umgebung wird die CMS ( Cryptographic Message Syntax ) Diameter-Applikation verwendet. Alternativ wird die Sicherung der Verbindung zwischen den Roaming-Gateways über SSL diskutiert. Es wird analysiert, wie der Zertifikatsstatus der Roaming-Gateways über ein OCSP- Responder abgefragt werden muss, um eine Sicherheitsbeziehung zwischen den Roaming-Gateways etablieren zu können. Die Diskussion über die Verwendung von Revokationslisten oder OCSP-Abfragen um Zertifikatsstatusabfragen zu realisieren, führt zu dem Schluss, dass OCSP-Abfragen über ein OCSP-Responder für häufige und zeitkritische Prozesse favorisiert werden können. Das entworfene Architekturmodell kann ebenfalls Anwendung im Mobile-IP Szenario finden.

10 2 2 Einleitung Mit zunehmender Globalisierung unserer Kommunikationswelt, erfahren wir auch eine Ausweitung des Mobilitätsbedürfnisses. Die globale Vernetzung und die Internettechnologie kennen keine geografischen Grenzen. Fast alle Firmen, Institutionen oder selbständige Unternehmer nutzen auf die eine oder andere Weise die Möglichkeiten der weltweiten und lokalen Kommunikation. Lokale und flächendeckende Netze werden häufig für den Zugriff auf entfernte Computer, Mail, Buchungssysteme, Informationssysteme oder Prozessautomatisierung eingesetzt. Beispielsweise kann sich ein Internetnutzer bei einem Auslandsaufenthalt über einen lokalen Provider in das Heimatnetz einwählen. Somit kann der Nutzer an jedem beliebigen Ort der Welt auf Dienstleistungen des Heimatproviders zugreifen. Über WLAN-Hot-Spots kann der Nutzer mit dem Laptop ins Internet kommen, E- Mails oder direkten Zugriff auf das Firmennetz erhalten. Hot-Spots sind öffentliche Access Points die per Wireless LAN einen Internetzugang bereitstellen. Diese Hot-Spots können an wichtigen Plätzen wie Flughäfen und Hotels installiert werden. Da diese Netze von lokalen Betreibern unterhalten werden können, wird für diese Netzwerkwerkarchitektur eine Roaming-Umgebung benötigt. Eine Roaming-Umgebung besteht aus zwei Roaming-Gateways der betreffenden Provider, über die der Nutzer authentifiziert und autorisiert wird. E-Business und E-Commerce sind inzwischen nicht zu unterschätzende Wirtschaftsbereiche. Um diesen Umständen Rechnung zu tragen benötigt man Mechanismen, die es ermöglichen, angebotene Dienste vor Missbrauch zu schützen. Mit zunehmender Kommerzialisierung und Abwicklung von Geschäftsprozessen über das Internet wächst auch die Anforderung an Vertraulichkeit und Echtheit dieser Informationen. Aber die Sicherheit im Internet stellt noch immer ein Problem dar, da es wenig ausreichende Sicherheitsmechanismen gibt bzw. bestehende Mechanismen nicht vollständig oder gar nicht angewandt werden. Eine Methode um Datensicherheit und eine Identifizierung von Kommunikationsteilnehmern zu erreichen, ist das Einsetzen einer Public Key Infrastruktur ( PKI ). Eine PKI kombiniert Software und Services für die Ausgabe, Verwaltung, Verifizierung und Beglaubigung von elektronischen Schlüsseln (Public/Private Key) und Zertifikaten. Dies ermöglicht den Einsatz digitaler Signaturen und einen vertraulichen Datenaustausch in

11 3 ungesicherten Netzen. Dadurch bietet die PKI die Grundlage für sicheres und zuverlässiges e-business aber auch sichere -Kommunikation und Benutzeridentifizierung. Die vorliegende Arbeit beschäftigt sich mit dem Problem der Integration einer X.509- basierten Public-Key-Infrastruktur in eine Diameter-Roaming-Umgebung. Eine Roaming-Umgebung ermöglicht es einem Internet Service Provider über ein Roaming Gateway eine Verbindung zu einem anderen Roaming Gateway eines anderen ISPs herzustellen, um Authentisierungsdaten, Autorisierungsdaten und Accountingdaten zu übertragen. Über diese Verbindung können sich die Internetnutzer im Ausland über einen ortsansässigen Provider einwählen und auf Dienste des lokalen Providers zugreifen. Hierbei sind zwei Provider an dem Roaming-Szenario beteiligt. Da auf der Verbindungsstrecke zwischen den Roaming Gateways sicherheitsrelevante Daten übertragen werden, muss diese Interdomainstrecke sehr stark vor Angriffen gesichert werden. Die Strecke zwischen User und dem lokalem Provider muss ebenfalls gesichert werden. Zu einer Roaming-Umgebung gehören immer zwei Service-Provider. Ein Service-Provider bei dem der Nutzer sich lokal einwählt und der Heimat-Service- Provider des Internetnutzers bei dem er Netzwerkdienste nutzt. Die Sicherung der Verbindung zwischen den Roaming-Gateways geschieht derzeit nur über symmetrische Verschlüsselungsverfahren. Dabei wird ein geheimer Schlüssel festgelegt, der über andere Kommunikationswege, wie zum Beispiel das Telefon ausgetauscht wird. Über diesen privaten Schlüssel ver- und entschlüsseln die Roaming- Gateways die zu versendenden Nachrichten. Eine Alternative wäre hier eine Mischung aus asymmetrischer und symmetrischer Verschlüsselung, um das Sicherheitsrisiko zu minimieren. In dieser Arbeit beschreibe ich zunächst die Komponenten eines AAA-Systems. Die Abkürzung AAA steht für Authentifizierung, Autorisierung und Accounting. Dieses stellt den Kern der Nutzerauthentifizierung und Autorisierung bei Internet Service Providern dar. Anschließend werden das Diameter-Protokoll, das OCSP-Protokoll, sowie die einzelnen Komponenten einer Public Key Infrastruktur näher analysiert. Danach wird ein Konzept für ein PKI-Architekturmodell für den Netzwerkdienst Roaming erarbeitet. Hierfür wird die CMS (Cryptographic Message Syntax) Diameter Applikation

12 4 verwendet. Die CMS stellt eine optionale Erweiterung des Diameter-Basis Protokolls dar. Mit dieser soll eine Sicherheitsbeziehung zwischen den Roaming-Gateways etabliert werden. Dies geschieht mit Hilfe von Zertifikatsstatusabfragen der Roaming- Gateways über eine CA (Certification Authority).Es werden anschließend die Sicherheitsrisiken des Architekturmodells erläutert und eine Alternativlösung für eine sichere Verbindung der Diameter-Gateways über SSL besprochen. SSL ist ein standardisiertes Sicherheitsprotokoll. Es gewährleistet Datensicherheit zwischen dem Dienstprotokoll (z.b. Diameter, HTTP, SMTP, Telnet) und TCP/IP. SSL ermöglicht verschlüsselte Verbindungen, Echtheitsbestätigungen mit Zertifikaten sowie die Sicherstellung der Nachrichtenintegrität. Abschließend wird ein Ausblick auf andere Einsatzgebiete des erstellten Architekturmodells gegeben.

13 5 3 AAA ( Authentisierung, Autorisierung, Accounting ) Die Abkürzung AAA steht für Authentifizierung, Autorisierung und Accounting. Authentifizierung ist der Prozess der Überprüfung einer angegebenen Identität. 1 Einerseits bedeutet dies, sicher zu stellen, dass man tatsächlich mit der Instanz kommuniziert, die sie vorgibt zu sein. Das bezeichnet man auch als authentication of the channel end point. Andererseits heißt dies, dass sich der Initiator der Nachricht zusätzlich gegenüber dem Empfänger ausweisen muss. Beispielsweise darf ein Dienst nur dann freigeschaltet werden, wenn sicher festgestellt worden ist, dass die Instanz, mit der kommuniziert wird, auch die richtige ist. Dies bezeichnet man auch als authentication of the message originator. Authentifizierung kann auf verschiedenste Arten und Weisen stattfinden. Die gebräuchlichste Methode ist die Kombination aus Benutzername und Passwort. Sicherere Methoden sind z.b. die Verwendung von Public-Key-Kryptografie oder Challenge-Response-Schemata. Beim Challenge-Response-Schemata verschlüsselt der Sender eine Zufallszahl mit dem öffentlichen Schlüssel und erwartet diese übertragene Zahl unverschlüsselt zurück. Dazu gehört der Schutz vor Man-In-The- Middle und Replay Attacken. Bei der Man-in-The-Middle Attacke steht der Angreifer zwischen zwei miteinander kommunizierenden Rechnern. Von hier aus kann er alle Daten abfangen und verändert an den Adressaten weitergeben, der glaubt, sie vom ursprünglichen Absender zu erhalten. So gibt sich der Angreifer zu jeder Seite als die jeweils andere Seite aus. Bei einer Replay-Attacke hört der Angreifer ein authentifiziertes Paket ab und sendet es später (mehrmals) zum Ziel. Mit dem Autorisierungsvorgang werden die ( Zugriffs-) Rechte an einem authentifizierten Benutzer vergeben oder verweigert. 2 Dabei kann es sich z.b. um Zugriffsrechte für Netzwerkdrucker handeln. Ein Autorisierungsvorgang ist gleichbedeutend mit der Frage, ob ein Benutzer ausreichende Rechte besitzt, eine angeforderte Ressource zugeteilt zu bekommen. Eine Autorisierung erfolgt als direkte Folge nach einer bereits erfolgreich durchgeführten Authentifizierung. 1 [RFC 2903], Generic AAA Architecture, Kap. 2 2 [RFC 3169], Criteria for Evaluating Network Access Server Protocols, Kap.3

14 6 Das dritte A in einem AAA-System steht für Accounting. Accounting umfasst den Prozess der Datensammlung bzgl. Ressourcenverbrauch für Abrechnungszwecke, Kapazitätsplanungen und Statistiken. Es werden aufgrund der Messdaten die angefallenen Kosten (charging) eines Internetnutzers ermittelt und eine Rechnung pro Nutzer (billing) erstellt. 3.1 Was ist eine AAA-Infrastruktur? Eine AAA-Infrastruktur ist ein AAA-System, welches zur Identifizierung, Autorisierung und das Accounting von Clients dient. Ein AAA-System wird vorwiegend von Internet Service Providern betrieben, um Nutzern (Clients) den Zugang zum Internet zu ermöglichen. Eine typische AAA-Infrastruktur besteht aus AAA-Servern und AAA- Clients. 1 Abb. 1: Systemarchitektur eines allgemeinen, applikationsunabhängigen AAA-Systems 1 [RFC 2903], Generic AAA Architecture, Kap 2.2

15 7 Der AAA-Server hat die Aufgabe Clientanfragen zu analysieren und Authentifizierungs-/Autorisierungsentscheidungen zu treffen. Hierfür besitzt er Regeln und mehrere Hilfskomponenten, die die notwendigen Informationen liefern. Das ASM (Application Specific Module) stellt die Schnittstelle zu den applikationsspezifischen Informationen dar. Das ASM verwaltet die Ressourcen und konfiguriert die Dienste, die für einen autorisierten Benutzer zur Verfügung stehen. 1 Das Event Repository ist eine Datenbank, in der alle aufgetretenen Ereignisse des AAA- Systems chronologisch gespeichert werden. 2 Ein Beispiel ist die Authentifizierung eines Internetnutzers, die im Event Repository eingetragen wird. Diese Informationen können auch Autorisierungsentscheidungen als Grundlage dienen. Es kann eine Autorisierung nur dann stattfinden, wenn ein anderes Ereignis in der Vergangenheit bereits gespeichert wurde. Beispielsweise können einem Internetnutzer nur bestimmte Rechte für einen FTP-Server gegeben werden, wenn dieser sich zuvor korrekt authentifiziert hat. Das Policy (Richtlinie) Repository ist eine Datenbank, die die verfügbaren Dienste verwaltet und Auskünfte darüber erteilt, welche Autorisierungsfälle entschieden werden können. Zudem hat es Kenntnis darüber, welche Regeln einer Autorisierungsentscheidung zugrunde liegen müssen. 3 Am Beispiel bedeutet dies, dass der Internetnutzer nur für den FTP-Server-Zugriff autorisiert ist, wenn die Richtlinien der Policy-Datenbank dies vorgeben. Der Ablauf einer Autorisierungsanfrage des Clients in der allgemeinen Systemarchitektur ist nachfolgend dargestellt: 4 1. Ein Benutzer stellt eine Autorisierungsanfrage an den Server. 2. Der AAA-Server überprüft die Anfrage, stellt fest, welche Art der Autorisation benötigt wird, erhält eine Regel aus dem Policy Repository und führt eine der folgenden Aktionen aus: a) Weiterleitung der Anfrage an das ASM zum Zweck der Evaluierung. 1 [RFC 2903], Generic AAA Architecture, Kap [RFC 2903], Generic AAA Architecture, Kap 5 3 [RFC 2904], AAA Authorization Framework, Kap. 4 4 [RFC 2904], AAA Authorization Framework, Kap. 3

16 8 b) Autorisierungsentscheidung auf Grundlage der Daten aus dem Policy Repository und dem Event Log. c) Weiterleitung der Anfrage an einen anderen AAA-Server. Der AAA-Server muss auf die Antwort des angefragten Servers warten. In den Fällen a und b sendet der AAA-Server anschließend die Antwort an den Client oder AAA-Server. Diese Antwort enthält erfolgreich autorisiert (Autorisierung ist erfolgt) oder nicht erfolgreich autorisiert. Welche Autorisierungsmechanismen für ein AAA-System existieren, werden in den folgenden Unterpunkten dargestellt. Ein Nutzer eines AAA-Systems kann sich über verschiedene Arten von Autorisierungssequenzen autorisieren. Es existieren drei Autorisierungssequenzen: agent, push und pull. Diese werden in den folgenden Kapiteln dargestellt.

17 Pull Sequence Die Pull Sequence ist die gebräuchlichste Form der Autorisierung. Sie wird bei der Einwahl eines Internetnutzers in das Internet über ein Internet Service Provider benutzt. Der Ablauf dieser Autorisierungsart ist in dem folgenden Schema dargestellt. Abb. 2: Schema der Pull-Sequence In der Pull-Sequence stellt der Benutzer seine Anfrage nach einem gewünschten Dienst direkt an das Service-Equipment. (1) Das Service-Equipment ist die Schnittstelle zu den einzelnen Diensten eines ISPs. Dies kann z.b. der Network-Access-Server (NAS) eines Internet Service Providers sein, der seinen Kunden einen Modem-Einwahlpool zur Verfügung stellt. Das Service-Equipment sendet die Anfrage zur Entscheidung an den AAA-Server (2). Der AAA-Server entscheidet auf Grundlage seiner Informationen und teilt dem Service- Equipment anschließend mit, den Dienst zu starten oder nicht (3). Der Service-Equipment startet den Dienst, wenn die Autorisierungsprozedur

18 10 erfolgreich war und meldet dem Benutzer, dass der Dienst nun zur Verfügung steht (4) 1. Ein Beispiel ist, wie oben beschrieben, die Einwahl eines Internetnutzers, der sich authentifiziert, gemäß der Pull-Sequence autorisiert und danach der Dienst (z.b. ein FTP- Server) zur Nutzung zur Verfügung steht Push Sequence In der Push-Sequence ist der Benutzer selber die Schnittstelle zwischen AAA-Server und Service-Equipment. In der folgenden Abbildung wird der Zusammenhang dargestellt. Abb. 3: Schema der Push-Sequence Der Benutzer fragt den AAA-Server an, ob er autorisiert ist den gewünschten Dienst zu benutzen (1). Besteht er diese Prüfung, bekommt er vom AAA-Server ein Ticket ausgestellt (2). Dieses Ticket (oder Zertifikat) weist den Nutzer aus, einen bestimmten Dienst in einer vorgeschriebenen Zeit nutzen zu dürfen. Dieses Ticket soll laut Spezifikation vom AAA-Server verschlüsselt werden. Genauere Angaben hierzu sind in der Spezifi- 1 [RFC 2904], AAA Authorization Framework,, Kap

19 11 kation 1 nicht dargestellt. Mit diesem Ticket ausgestattet wendet er sich nun an das Service-Equipment und bittet es den Dienst zu starten (3). Wenn der Dienst bereitsteht, meldet das Service-Equipment dies an den Benutzer (4) Agent Sequence In der Agent-Sequence fungiert der AAA-Server als Schnittstelle zwischen dem Benutzer und dem Service-Equipment, das den Dienst zur Verfügung stellt 3. Abb. 4: Schema der Agent Sequence Der Benutzer fragt den AAA-Server an, ob er autorisiert ist den gewünschten Dienst zu benutzen (1). Besteht er diese Prüfung, leitet der AAA-Server die Anfrage weiter an das Service-Equipment (2). Das Service-Equipment meldet dem AAA-Server zurück ob der Dienst gestartet wurde (3). Wenn der Dienst bereitsteht, meldet der AAA-Server dies an den Benutzer (4). 1 [RFC 2904],AAA Authorization Framework, 2 [RFC 2904],AAA Authorization Framework, Kap [RFC 2904],AAA Authorization Framework, Kap

20 12 In der Praxis wird je nach Anwendungsgebiet und Internet Service Provider zwischen diesen Autorisierungssequenzen variiert. Der Autorisierungsmechanismus wird den Erfordernissen der jeweiligen Provider-AAA-Struktur angepasst. 3.2 Anforderungen an ein AAA-Protokoll Die Anforderungen an ein AAA-Protokoll in AAA-Systemen lassen sich in den folgenden Punkten darstellen: 1 Ein AAA-Protokoll sollte Authentifizierungs- und Autorisierungs- Nachrichten unterstützen. Ein AAA-Protokoll sollte die Kombination aus Authentifizierungs- und Autorisierungs-Nachrichten unterstützen, da es in einer AAA-Umgebung notwendig ist, nach der Nutzerauthentifizierung diesem Nutzer bestimmte Rechte zu geben. (z.b. das Recht eine bestimmte Bandbreite nutzen zu können) Ein AAA-Protokoll muss verschiedene Verschlüsselungsmethoden nutzen können, um die sicherheitsrelevanten Daten gesichert übertragen zu können. Accountingdaten müssen zeitnah und sicher übertragen werden, damit der Internetnutzer seine Abrechnung für die genutzten Dienste schnell und vollständig erhält. Frühzeitiges Erkennen von fehlerhaften und unstabilen Verbindungen. Ein AAA-Protokoll sollte Fehlererkennungsmechanismen beinhalten, um die Qualität der Verbindung überprüfen zu können. Somit wäre es möglich, frühzeitig auf Fehler zu reagieren und diese zu beseitigen. 1 [RFC 2903], Generic AAA Architecture, Kap. 2 und [RFC 3169] Criteria for Evaluating Network Access Server Protocols, Kap. 3

21 Roaming In der Welt existieren viele Domänen, die physikalisch und örtlich aufgeteilt sind. Die Domäne in der ein Internetnutzer zuhause ist, wird als Home Domain bezeichnet. Aus Sicht dieses Internetnutzers sind alle anderen Domänen Fremdnetze. Diese Fremdnetze werden auch Foreign Domains genannt. Diesen Zusammenhang verdeutlicht folgende Abbildung. Abb.5: Domänenübersicht Roaming ist die Möglichkeit sich in fremden Netzen einzuwählen, bei der die Authentifizierung in der Home Domain stattfindet.

22 14 Dieses Szenario ist in der folgenden Abbildung dargestellt. Abb. 6: Prinzip des Roamings Roaming ermöglicht es Nutzern von Internet Service Providern bei einem Auslandsaufenthalt durch die Einwahl bei einem ausländischen Internetprovider, Zugang zum Internet zu bekommen. Roaming findet auch dann eine Anwendung, wenn eine andere Zugangsart gewählt wird, z.b. bei der Einwahl eines Notebooks in das Internet über ein WLAN 1 im Bereich eines Flughafens oder Bahnhofs. Da hier der Zugang zum Internet von einem anderen Betreiber angeboten werden kann, ist hier ein entsprechendes Roamingabkommen zwischen dem dortigen Betreiber und dem ISP des Internetnutzers notwendig. Es wird ein schriftlicher Roamingvertrag geschlossen, in dem die unterstützten Dienste und Konditionen der Provider festgehalten werden. Erst nachdem dieser Vertrag zustande gekommen ist, können Nutzer die Möglichkeiten des Roamings für diese Provider nutzen. Realisiert wird das Internet Roaming dadurch, dass die Authentifizierungsdaten des Roaming-Nutzers von der Foreign Domain 2 zur Home Domain 3 weitergeleitet werden. 1 Abkürzung für Wireless LAN, gemeint ist ein kabelloses Netzwerk 2 Eine Foreign Domain ist die Domain des Roaming-Nutzers, über die er eine Verbindung ins Internet bekommt und in der er nicht registriert ist 3 Die Home Domain, ist die Domain in der der Internetnutzer registriert ist

23 15 Dazu wählt sich der Nutzer bei dem fremden Provider ein. Wie in obiger Abbildung dargestellt, werden die Nutzerdaten zum Roaming-Gateway des fremden Providers über ein Proxy-Server weitergeleitet. Dies geschieht nur dann, wenn der Proxy-Server erkennt, dass der Benutzer nicht zur eigenen Domäne gehört. In diesem Fall werden die User- und Accounting-Datenbank des fremden Providers nicht benötigt, da diese nur für die eigenen Providernutzer benötigt werden. In der Home Domain wird der Nutzer authentifiziert und autorisiert. Dazu werden die entsprechenden Datenbanken durchsucht. Das Ergebnis wird zurück zur Foreign Domain gesendet. Die Accounting Daten des Nutzers werden vom Foreign-ISP zum Accounting Server 1 des Home-ISPs geschickt. Roaming funktioniert nur unter entsprechenden Voraussetzungen. Wenn bestimmte Dienste vom Fremd-Provider nicht unterstützt werden, so sind die entsprechenden Dienste des Home-Providers auch nicht nutzbar. Beispielsweise kann der T-Onlinenutzer, der zuhause mit DSL-Geschwindigkeit surft, über einen fremden Provider in Spanien nur mit 56Kbit surfen, wenn dieser Provider in Spanien nur eine Modemeinwahl mit 56Kbit zur Verfügung stellt. 3.4 Roaming Gateway Das Roaming Gateway stellt den Zugang zu der Domäne des jeweiligen ISPs dar und ist der End- bzw. der Anfangspunkt der Interdomainstrecke. 2 Das Roaming Gateway stellt sicher, dass die übertragenden Informationen die richtige Form haben und ist für eine sichere Verbindung zum Roaming Gateway des anderen ISPs verantwortlich. Interdomainstrecke Die Interdomainstrecke ist die Verbindungsstrecke zwischen den beiden Roaming Gateways. Diese Verbindungsstrecke verläuft aus Kostengründen in der Regel über das öffentliche Internet. Da über diese Strecke wichtige Nutzerinformationen gesendet werden, muss hier eine Sicherheitsbeziehung zwischen fremden und Heimat-Provider aufgebaut werden. Die Provider haben zwar einen Roamingvertrag miteinander, allerdings 1 ein Accounting Server ist ein System, dass die Abrechnungsdaten für ein Internetnutzer bereithält und die Dienstenutzung des Nutzers überwacht. 2 [RFC2904], AAA Authorization Framework, Kap. 3.2

24 16 gibt es keine internen Leitungen oder andere Verbindungen, den die Provider vertrauen. Deshalb muss sichergestellt werden, dass bei einer Verbindung der beiden Gateways jeder eindeutig authentifiziert und identifiziert werden kann. Für die Verbindung zwischen den beiden Roaming Gateways existiert eine reine end-toend Verbindung. Um eine Sicherheitsbeziehung zwischen diesen Peers herzustellen, gibt es verschiedene Möglichkeiten. Eine Möglichkeit wäre eine Verschlüsselung auf Transportebene. Hierzu kann das SSL/ TLS 1 -Sicherheitsprotokoll eingesetzt werden. TLS ist eine Weiterentwicklung von SSL. Eine nähere Erläuterung zu SSL wird unter Kapitel 8.11 gegeben. Für alle Diameter-Server ist die Unterstützung von TLS laut Diameter-Spezifikation 2 vorgeschrieben. Die Verbindung könnte ebenfalls mit IPsec, einem anderem Sicherheitsprotokoll, abgesichert werden. Hierbei findet eine Verschlüsselung auf IP-Ebene statt. [Hawkins, D., S.25, 2000] Eine dritte Möglichkeit zur Sicherung dieser Verbindung ist das Benutzen der CMS (Cryptographic Message Syntax) 3. Die Cryptographic Message Syntax spezifiziert ein Format für verschlüsselte und/oder signierte Nachrichten bzw. Dateien. Sie wurde auch für die digitale Unterzeichnung, Verarbeitung und Authentisierung von Nachrichten entwickelt. Die Anwendung dieser Syntax in einer Roaming-Umgebung wird im Kapitel 8 näher erläutert. Mit allen drei Möglichkeiten der Verbindungssicherung kann eine Public Key Infrastruktur (PKI) kombiniert werden. Was eine PKI im Detail darstellt, wird im folgenden Kapitel beschrieben. 1 Transport Layer Security, Nachfolger von SSL, dient zum verschlüsseln einer Netzwerkverbindung 2 [RFC 2904], AAA Authorization Framework 3 [RFC 2630], Cryptographic Message Syntax

25 17 4 PKI 4.1 Public-Key-Verschlüsselung Die Public-Key-Verschlüsselung wurde 1975 von Whitfield Diffie und Martin Hellman erfunden. Es ist das Ziel, eine Vertraulichkeit der Daten, eine Authentifizierung und Beweisbarkeit (Nonrepudiation) zu schaffen. Der Vorteil dieser Verschlüsselungsmethode besteht darin, dass nicht erst geheime Schlüssel ausgetauscht werden müssen, wie es in der Private-Key-Verschlüsselung der Fall ist. [Ruland, C.,1993, S ] Der öffentliche Schlüssel kann beispielsweise für -Signaturen verwendet werden. Ein weiterer Vorteil der Public-Key-Verschlüsselung ist die Tatsache, dass sie die Grundlage zur Verfügung stellt, die für digitale Signaturen, digitale Zertifikate und die Schlüsselverwaltung verwendet wird. Das Konzept der Public-Key-Verschlüsselung beinhaltet die Verwendung zweier verschiedener, aber mathematisch abhängiger Schlüssel. Der erste Schlüssel, der öffentliche Schlüssel (Public Key), ist nicht geheim und kann mit allen anderen Kommunikationsteilnehmern gemeinsam benutzt werden. Dieser Schlüssel wird verwendet, um Daten zu verschlüsseln, die für den Besitzer des zweiten Schlüssels gedacht sind. Der andere Schlüssel in dieser Verschlüsselungsmethode ist ein geheimer Schlüssel, der benutzt wird, um alle mit dem öffentlichen Schlüssel verschlüsselten Nachrichten zu entschlüsseln. Abbildung 7 stellt diesen Prozess dar, der auch in die andere Richtung funktioniert.

26 18 Abb. 7: Beispiel für eine Public-Key-Verschlüsselung 1 Nachrichten, die mit dem geheimen Schlüssel verschlüsselt wurden, muss mit dem öffentlichen Schlüssel entschlüsselt werden. Nachrichten, die mit Hilfe des öffentlichen Schlüssels verschlüsselt wurden, können dagegen nicht mit diesem gleichen Schlüssel entschlüsselt werden. Das ist der Unterschied zur Private-Key-Verschlüsselung. Der öffentliche und der private Schlüssel, die in der Public-Key-Verschlüsselung benutzt werden, werden als Schlüsselpaar bezeichnet. Das zugrundeliegende Prinzip dieser Verschlüsselungsmethode ist die Tatsache, dass der öffentliche und der geheime Schlüssel mathematisch abhängig sind. 1 [Ruland, C., 1993, S ]

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen Seite 1 Vorteile der F-TBOX Cloud Plattform Die F-TBOX Cloud existiert seit 2006 für verschiedene Partnerschnittstellen

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

OAuth Ein offener Standard für die sichere Autentifizierung in APIs

OAuth Ein offener Standard für die sichere Autentifizierung in APIs OAuth Ein offener Standard für die sichere Autentifizierung in APIs Max Horváth, Andre Zayarni, Bastian Hofmann 1 Vorstellung der Speaker 2 Was ist OAuth?? 3 Was ist OAuth? OAuth ermöglicht dem Endnutzer

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr