THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds

Größe: px
Ab Seite anzeigen:

Download "THEY. Hear See Don't Speak. PRISM & Co Selbstverteidigung für Nerds"

Transkript

1 THEY Hear See Don't Speak PRISM & Co Selbstverteidigung für Nerds Hendrik Schmidt, Niklaus Schiess, Johannes Mäulen, 9/25/2013 ERNW GmbH Carl-Bosch-Str. 4 D Heidelberg 1

2 2 Who we are Heidelberg based security consulting and assessment company. Herstellerunabhängig Prüfungs- und Beratungsdienstleister Aktuelle Themen/Technologien Praxisnahes und technisches Verständnis Blog: Conference:

3 3 Die zentrale Frage, die uns alle beschäftigt. Verändern die aktuellen Diskussionen über großangesetzte, staatliche Überwachungsprogramme, wie durch die NSA (aber auch anderen Organisationen) das allgemeine Verständnis der IT-Security? Wie gehen wir damit um? Was können wir tun?

4 4 Was ist passiert? Datum Ereignis Guardian & Washington Post veröffentlichen: PRISM Obama nimmt Stellung "Nobody is listening to your phone calls" Guardian berichtet erstmals von Edward Snowden Obama besucht Berlin und verteidigt PRISM Guardian veröffentlicht Details zu Tempora Snowden wird in den USA angeklagt Snowden fliegt nach Russland Spiegel berichtet über Verwanzung von EU-Botschaften Obama telefoniert mit Merkel und verspricht Bedenken ernst zu nehmen Snowden beantragt Asyl in Russland Spiegel berichtet: Auch BND nutzt XKeyscore

5 5 Was ist passiert? Datum Ereignis Guardian veröffentlich Details zu XKeyscore Snowden verlässt den Flughafen und reist in Russland ein Lavabit und Silent Circle werden auf Druck der US-Regierung vom Netz genommen Washington Post veröffentlicht Details zu Verletzungen des amerikanischen Rechts Ziele von US Cyberangriffen werden bekannt (u.a. Russland, China, Iran und Nordkorea) Guardian, New York Times und ProPublica veröffentlichen Informationen bezüglich der Zusammenarbeit zwischen der NSA und Industrien bezüglich dem Einbau von Backdoors Der Spiegel berichtet: NSA hat Zugriff auf Smartphone-Daten (z.b. , Kontakte, Notizen, Lokation) Der Spiegel veröffentlicht Informationen zum NSA Projekt follow the Money und Zugriff auf das SWIFT- Netzwerk

6 6 PRISM Überwachungsprogramm zur Sammlung und Auswertung von elektronischer Medien elektronisch gespeicherter Daten.

7 7 PRISM Quelle: The Guardian

8 8 Was ist Tempora? Quelle: The Guardian

9 9 Übersicht Quelle:

10 10 Und der Bund? Forderung nach einer raschen Aufklärung Deutschland arbeitet mit NSA zusammen BND übermittelt Metadaten BfV übermittelt diverse vertrauliche Daten an die NSA Aus einer vertraulichen Klassifizierung geht hervor, dass die NSA die Bundesrepublik zwar als Partner, zugleich aber auch als Angriffsziel betrachtet. Demnach gehört Deutschland zu den sogenannten Partnern dritter Klasse. Ausdrücklich ausgenommen von Spionageattacken sind nur Kanada, Australien, Großbritannien und Neuseeland, die als Partner zweiter Klasse geführt werden. "Wir können die Signale der meisten ausländischen Partner dritter Klasse angreifen und tun dies auch", heißt es in einer Präsentation. Quelle: Spiegel

11 11 XKeyscore Arbeitsweise Quelle: The Guardian

12 12 XKeyscore Anwendungsbeispiel Quelle: The Guardian

13 13 Und was heißt das für uns? Weiterhin Aufklärung fordern! Die Tätigkeiten der weltweiten Geheimdienste ist immer noch nicht offen gelegt (naja, deswegen sind es Geheimdienste ) Im Prinzip hat sich aber nicht viel geändert: Sensible Daten sollten verschlüsselt werden! Auf Verbindungsdaten hatte ein Staat schon immer Zugriff! (wenn auch nicht in dem Umfang) Die große Frage: Wem vertraue ich noch?

14 14 Vortrag 1: Anonymisierungstechniken Niklaus Schiess,

15 15 Agenda Anonymisierung allgemeiner Internetkommunikation Anonymisierter Datenaustausch (Filesharing) Anonymisierte Kommunikation

16 16 Anonymisierung (1) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]

17 17 Anonymisierung (2) GET /index.html HTTP/1.1 [ ] Bob HTTP/ OK [ ]

18 18 Anonymisierung (3) GET /index.html HTTP/1.1 [ ] GET /index.html HTTP/1.1 Via: server.de [ ] Bob HTTP/ OK [ ] server.de HTTP/ OK [ ]

19 19 Proxies und VPNs

20 20 Proxies HTTP, SOCKS4/4a/5 Anonymität gegenüber Dritten Anonymität basiert auf Vertrauen Anbieter kann Benutzer identifizieren Keine Vertraulichkeit/Integrität der Kommunikation Pseudonymisierung bei ausschließlicher Eigenverwendung Benutzer kann über feste Proxy IP identifiziert werden

21 21 VPNs IPsec/OpenVPN/(PPTP)/SSTP Anonymität gleich wie Proxies Vertrauen gegenüber Anbieter Pseudonymisierung bei Eigenverwendung Vertraulichkeit/Integrität der Kommunikation Transparentes Tunneling Applikationsunabhängig

22 22 Vertrauen? Aufzeichnung von Logs Was? Wie lange? Verarbeitung? Kooperation mit Behörden Weitergabe von Logs Weitergabe von Schlüsselmaterial Vorsätzliche Verwendung schwacher Technologien PPTP IPsec aggressive mode

23 23 Messen der Zuverlässigkeit VPN services that take your anonymity seriously: take-your-anonymity-seriously-2013-edition / Datenschutzrichtlinie und AGB Geltendes, nationales Recht des Anbieters Rechtliche Grundlage Logs von ISPs Aktivität (inter-)nationaler Geheimdienste (PRISM & Co.) Sicherheit angebotener Technologien Erfahrungsberichte/News/Nachfragen

24 24 Digitales Mixen

25 25 Digitales Mixen Bob Mix-Netzwerk

26 26 Onion Routing Quelle:

27 27 TOR The Onion Router TOR-Netzwerk Bietet Sicherheit und Anonymität Hidden Services Kommunikation ins Internet Über Exit Nodes Bietet Anonymität Zufällige Routen (Circuits) Mind. 3 Nodes Routenänderung alle 10 Min

28 28 Deanonymisierung Kontrolle aller (3) Nodes einer Route Anonymisierung entfällt Identifizierung über hidden services Fingerprinting (Plugins, JavaScript ) Identifizierende Benutzerangaben

29 29 Bei Benutzung beachten TOR Browser-Bundle verwenden Offizielle Warnhinweise ad-easy.html.en#warnin TorifyHOWTO i/doc/torifyhowto Aktuelle Version beachten! Keine (unnötigen) Plugins installieren NoScript Konfiguration Intern: Skripte global erlauben Extern: Skripte global verbieten Trotz TOR auf sichere Kommunikation achten Exit Node! Lange TCP Sessions vermeiden

30 30 Angriffszenarien Pfad nach Exit Node unsicher Entstehung von Wikileaks ;-) Interne Angriffe Freedom Hosting (JavaScript Exploit) Brechen der Verschlüsselung (1024 Bit DH Keys in Version 2.2, August 2013: ~90% (erratasec)) Kompromittierung von Nodes

31 31 VPN über TOR (1) Behebt die größten Probleme beider Technologien Exit Node kennt nicht den wahren Kommunikationspartner Vertraulichkeit/Integrität der Kommunikation nach Exit Node VPN Anbieter kennt nicht die Identität

32 32 VPN über TOR (2) Routen/Gateways beachten! Keine Routen vorbei an VPN/TOR erlauben Wahl des VPN Anbieters Bezahlungsart beachten! Paysafecard (paysafecard.com) Bitcoin

33 33 Filesharing TOR ist nicht für Filesharing konzipiert Verbraucht die Bandbreite der Nodes Exit Nodes blockieren P2P Verkehr Alternative: Anonyme Peer-to-Peer Netzwerke

34 34 RetroShare Dezentralisiert retroshare.sourceforge.net Zensur-resistent Friend-to-Friend (F2F) Freunde mittels Public Keys authentifizieren Kommunikation mit Nicht-Freunden Viele weitere Features Instant-Messaging VoIP Linux/Windows/Mac

35 35 Secushare secushare.org Basiert auf GNUnet (gnunet.org) Dezentralisiert Zensur-resistent Friend-to-Friend

36 36 Anonyme Kommunikation R er 3 Typen (waren) verfügbar Cypherpunk R er (Typ I) Mixmaster (Typ II) Letztes Release: 2008 Mixminion (Typ III) Alternativen Entwicklung eingestellt TOR Mail (tormail.org) I2P (i2p.de)

37 37 Information Leaks

38 38 Informations Leaks (1) Informations Leaks über Browser Sprache, Useragent, aktivierte Plugins Plugins: Flash, Realtime, Quicktime Informations Leaks über $CLIENT Zeitzone & Version (z.b. IRC, über CTCP) Automatische Software Updates

39 39 Information Leaks (2) DNS Leaks Namensauflösung vorbei an Proxy DNS nicht verschlüsselt SOCKS4a verwenden! DNS Leaks bei TOR vermeiden Metadaten wiki/doc/preventing_tor_dns_leaks

40 40 Metadaten Enthalten Informationen die Daten charakterisieren Wer, Was, Wann, Wo, Wieso Alle Fakten bezüglich der Daten Gefährdung der Privatsphäre Bilddateien: Zeit, Ort, Kameramodell Dokumente: Autor, Unternehmen, Zeit Metadata Anonymisation Toolkit (MAT) /msg00378.html

41 41 Hilfswerkzeuge Tails live CD Privoxy (Content Filter Proxy) Plugins zur Anonymitätssteigerung BetterPrivacy, DoNotTrackMe, Ghostery, NoScript

42 42 Selfmade Anonymität Offene/ Sonstige WLANs ;-) MAC Adresse! Prepaid UMTS SIM Karten IMEI! System-/Browserkonfiguration beachten Dienste/Plugins deaktivieren Unnötigen Traffic über Paket Filter blockieren

43 43 Vortrag 2: Learn to love again - Establish trust in the Internet the crypto way Hendrik Schmidt, hschmidt@ernw.de

44 44 Verschlüsselung Wo sollte verschlüsselt werden? Lokal vs. Transportweg Wie sollte verschlüsselt werden? Sichere Algorithmen

45 45 Die große Frage: Trust oder Controls? Vertrauen wir $Provider/$Transportweg? Ja Verschlüsselung nicht notwendig Nein Wende Verschlüsselung an Bisher: dem Provider/Carrier wurde im allgemeinen vertraut Jetzt: das Vertrauen sinkt!

46 46 Sicherung der Kommunikation - Fallbeispiele Google Inter-RZ-Kommunikation -Provider GMX, Telekom, WEB.DE Endnutzer? SSL/TLS Quelle: ZDNet Quelle: Telekom

47 47 Crypto auf Systemen Full-Disk-Crypto Vollständige Verschlüsselung des Systems Was ist mit Systemen, die sich im Standby/gesperrten Zustand befinden? Partitionsverschlüsselung Einzelne Daten schützen Sind nur dann gemountet, wenn benötigt

48 48 Crypto Basics - XOR Was macht XOR? Eine einfache Variante der Verschlüsselung Chiffrieren XOR = Dechiffrieren XOR = Eindeutige Verknüpfung von 2 bit Üblicherweise One-Time-Pad Scheitert somit am Schlüsselaustausch

49 49 Crypto Basics 2 Symmetrische Verschlüsselung Daten werden mit dem selben Passwort ver- und entschlüsselt Geeignet für große Datensätze Das Passwort wird meist nur genutzt um den eigentlich Key zu verschlüsseln Bspw. 256bit AES key wird mit dem Passwort MyKey per XOR gesichert Der User kennt den eigentlichen Key nicht

50 50 Anwendung? Sichere Verfahren (nach BSI)? Blockchiffren: AES-128, AES-192, AES-256 Stromchiffren (XOR ;-) ): derzeit nicht empfohlen Schauen wir in die Vergangenheit: Schonmal von differentieller Kryptoanalyse gehört?

51 51 Differentielle Kryptoanalyse chosen plaintext attack Bekannte Daten verschlüsseln Verschlüsselte Daten vergleichen Ihre >Differenzen< Statistische Ansätze Rückschlüsse auf den eigentlichen Key Bzw, statistischer Ansatz --> Rückschlüsse auf mögliche Keys

52 52 Crypto Basics 3 Asymmetrische Verschlüsselung Daten werden mit einem Key A verschlüsselt und mit Key B entschlüsselt Key B ist private Key Nur der Inhaber des private Keys kann die Daten lesen Key A ist der public Key Jeder kann Daten für den Nutzer verschlüsseln

53 53 Was sagt die NSA dazu? NIST/NSA empfiehlt: Elliptische Kurven Quelle:

54 54 Und wenn es nicht richtig implementiert ist? Der Fall PlayStation 3: Elliptische Kurven basieren auf Zufallszahlen. Was ist, wenn die Zufallszahlen gar nicht zufällig sind?

55 55 Der Fall Playstation 3 Quelle: xkcd

56 56 Elliptische Kurven Werden zur Konstruktion sicherer 5y^2 = x^3-3x + 5 Verschlüsselungsmethoden verwendet. Der Standard NIST FIPS schlägt sichere Kurven vor. Bruce Schneier, I no longer trust the constants. I believe the NSA has manipulated them through their relationships with industry.

57 57 Public Key Infrastruktur Asymmetrisches Verfahren Signieren und Verschlüsseln Signatur mit private Key garantiert valide Quelle Verschlüsselung mit Public Key garantiert korrekten Empfänger Root of Trust Zentrales Zertifikat dem alle Teilnehmer vertrauen Zentrale Stelle signiert NUR Zertifikate für valide Server und valide User Baumstruktur von Zertifikaten

58 58 Public Key Infrastruktur + Mod-NSA NSA besitzt Zugriff auf Zertifikat nahe an der validen Wurzel Erzeugt sich eigene Zertifikate um MitM Angriffe durchzuführen MitM Angriff mit validem Zertifikat Genutzte Zertifikat ist zwar nicht das gewohnte Zertifikat des Servers Dennoch ein alternatives, valides Zertifikat für den Server Nutzer kann zwischen Angriff und neuem Zert. für den Server nicht unterscheiden

59 59 Public Key Infrastruktur Quelle: NSA als Global CA?

60 60 PKI - Gegenmaßnahme Bei einem MitM-Angriff werden nur noch Änderungen im der PKI registriert. Änderungen in der Chain of Trust müssen erkannt und gemeldet werden. Nur durch den Nutzer (Client) erkennbar Problematisch bei Verbindungen, wo sich häufig das Cert ändert Beispiel: Firefox Plugin SSL Blacklist SSH Änderungen am Zertifikat erkennen Nutzung von selbstsignierten Zertifikaten? Für Unternehmen sinnvoll!

61 61 Was macht die NSA wirklich? Gerüchte Fehler in Crypto-Algorithmen? Oder eher Mehr Rechenzeit und Fehler in spezifischen Implementierungen

62 62 Ein paar Fails Was ist, wenn Passwörter/private Schlüssel in der Cloud abgelegt werden? Das würde ja niemals jemand tun?! MS Surface (Recovery Key) Blackberry 10 ( ) PlayStation statische, elliptische Kurve FactHacks: batchgcd Algorithmus

63 63 Implementierung? batchgcd Primzahlprodukte (RSA-Keys) 15 und 21, 39 Gemeinsame Primzahl 3 Algorithmus vergleicht zwei Schlüssel und erkennt gemeinsame Primzahlen Praxis: oft werden weltweit die gleichen Primzahlen zur Erzeugung genutzt Falls gemeinsame Primzahl bekannt, muss nur noch eine weitere berechnet/erraten werden

64 64 Fazit 1 Wo macht Crypto eigentlich Sinn? Wie wende ich Crypto richtig an? Festplattenverschlüsselung: Windows: TrueCrypt Linux: LVM Und wenn es eine OS-Backdoor gibt? ;-) Nutze S/MIME und GPG/PGP wo möglich Nutze nur vertrauenswürdige Mail-Provider Verschlüsselung von -Transportwegen?

65 65 Verschlüsselung S/MIME S/MIME Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein hybrides Kryptosystem Pkcs7 Kontainer erfordert X.509-basierte Zertifikate Content-Type: application/pkcs7-mime; name="smime.p7m" Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename="smime.p7m" Content-Description: S/MIME Encrypted Message

66 66 Verschlüsselung Gnu Privacy Guard (GPG) Pretty Good Privacy (PGP) PGP ist ist offener Standard, aber nicht Open Source! GPG ist Open Source PGP hat eine eigene Implementierung der Verschlüsselungsalgorithmen Früher: RSA Heute: Elgamal GPG benutzt nur offene, patentfreie Algorithmen Implementiert ab Version 2.0 auch den S/MIME Standard

67 67 Fazit 2 HTTPS SSL sollte überall genutzt werden, aber ist das Zertifikat wirklich vertrauenswürdig? Ende zu Ende? OTR Nutzt oft selbstsignierte Zertifikate Key-Management

68 68 Vortrag 3: Social Network Security Johannes Mäulen,

69 69 Gängige Soziale Netze Facebook ( > 1 Milliarde) Google+ ( > 500 Millionen) Twitter ( > 500 Mio.) LinkedIn ( > 238 Mio.) Xing ( > 13 Mio.)

70 70 Prism: Checklist

71 71 Motivation zur Nutzung Sozialer Netze Freunde und Kollegen am eigenen Leben/Geschäftsleben teilnehmen zu lassen Am Leben der anderen teilnehmen In Kontakt bleiben, sich also nicht aus den Augen zu verlieren (privat und geschäftlich) Neugier und Selbstdarstellung

72 72 Was wird wissentlich preisgegeben Photos Sämtliche Kommunikation Beziehungsstatus Arbeitgeber Ausbildungsstand Politische Ansicht

73 73 Was passiert im Hintergrund Beispiel Facebook: Security.log: Datum, Uhrzeit, IP, Browser, aktive Sitzungen Ungefährer Standort anhand IP Let s have a closer look [Demo]

74 74 Bewegungsprofil

75 75 facepalm

76 76 Traditionelle Angriffe gegen Soziale Netze Malware und Phishing Angriffe Evil Twin Angriffe und Identitätsdiebstahl (Identity Theft) Mobbing Seiteneffekte auf das richtige Leben

77 77 Gegenmaßnahmen Sowenig als irgendwie möglich preisgeben Metadaten von Dateien entfernen Auf Location-Services verzichten Rechtliche Rahmenbedingungen schaffen Soziale Netzwerke nicht miteinander verknüpfen

78 78 Tracking Ghostery zum Vermeiden von Tracking -> Facebook cookie

79 79 Alternative social networks Diaspora Dezentralisierung, Freiheit, Privatsphäre (Rechte) Buddycloud

80 80 Gegen normale Angreifer Sicheres Passwort Privatsphäre Einstellungen regelmäßig überprüfen Verwendung von App s?

81 81 Facebook-App Berechtigungen: Informationen zu ihren Apps Ihre sozialen Informationen Speicher Ihre Konten Netzkommunikation

82 82 Facebook-App Anrufe Benutzeroberflächen anderer Apps Ihren Standort Kamera Mikrofon

83 83 Facebook-App Am Beispiel Android

84 84 Gegen $Government Nachrichtenverschlüsselung Tracking vermeiden Unterstützende Funktionen blockieren Verknüpfungen vermeiden Sonst wenig Möglichkeiten

85 85 Zur Diskussion Public Private Key Verschlüsselungsverfahren für Content in $social_network Crypto ist nicht für alles eine Lösung

86 86 There s never enough time THANK YOU...for yours!

87 87 Join us for TROOPERS14 Workshops, Conference, Roundtables, PacketWars Hacking Contest, 10k Morning Run, March 17 th -21 st 2014 Heidelberg, Germany

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Digitale Selbstverteidigung Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz Worum geht es? Inhalt Datenschutz & Sicherheit Welche Möglichkeiten zum Schutz von Daten

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom 18.12.14 Inhalt Das Deep Web Tor-Netzwerk & Hidden Services Hacktivism Regierung im Deep

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

TELIS FINANZ Login App

TELIS FINANZ Login App Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

Los geht s. aber Anhand meines Beispiels!

Los geht s. aber Anhand meines Beispiels! HowToDo Profilux 3 mit LAN über AVM Fritz!Box aus dem Internet erreichen. Stand 25.08.2014 über deutschen Anbieter SPDNS (Secure Point DNS) Lokales Scenario: Lokale Netzwerk: 192.168.115.0 Fritz!Box hat

Mehr

Hilfestellung für den Einsatz von Facebook-Applikationen

Hilfestellung für den Einsatz von Facebook-Applikationen Hilfestellung für den Einsatz von Facebook-Applikationen Es gibt ein Problem mit der App? Die verschiedenen Projekte werden nicht angezeigt oder eine Stimmabgabe ist nicht möglich? Nachfolgend sind die

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Download unter: http://fh-brandenburg.de/index.php?id=2210

Download unter: http://fh-brandenburg.de/index.php?id=2210 VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Datenschutz im Web 2.0

Datenschutz im Web 2.0 Datenschutz im Web 2.0 Joachim Baumeister, Patrick Kilian,, Stefan Siegel Nerd2Nerd - Chaostreff Würzburg cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht 1 Motivation 2 Das Internet 3 Generation Web

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl

Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Was heißt Kryptographie I? Understanding Cryptography Christof Paar und Jan Pelzl Die Autoren Dr.-Ing. Jan Pelzl Prof. Dr.-Ing. Christof Paar Gliederung Historischer Überblick Begrifflichkeiten Symmetrische

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere

Beschreibung und Konfiguration von Eduroam unter Android. hotline.hslu.ch Andere IT Services Support Werftestrasse 4, Postfach 2969, CH-6002 Luzern T +41 41 228 21 21 hotline.hslu.ch, informatikhotline@hslu.ch Luzern, 5. Februar 2016 Seite 1/8 Kurzbeschrieb: Beschreibung und Konfiguration

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung

Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Anleitung für E-Mail-Client Thunderbird mit SSL Verschlüsselung Importieren Wenn Sie Thunderbird das erste Mal öffnen, erscheint die Meldung, ob Sie die Einstellungen vom Outlook importieren möchten. Wählen

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen

Carsten Eilers www.ceilers-it.de. Der erste Cyberwar hat begonnen Carsten Eilers www.ceilers-it.de Der erste Cyberwar hat begonnen Stuxnet Juni 2010 USB-Wurm verbreitet sich über 0-Day- Schwachstelle in Windows: Stuxnet ("Shortcut-Lücke") Ziel der Angriffe: SCADA-Systeme

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage

Flowy Apps erzählt eine kurze Geschichte über REDS. Remotely Encrypted Distributed Storage Flowy Apps erzählt eine kurze Geschichte über REDS Remotely Encrypted Distributed Storage Heute wird alles im Internet, auch bekannt als die Cloud, gemacht. Web-Entwickler platzieren ihre Webapps in der

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

PGP und das Web of Trust

PGP und das Web of Trust PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung für Webcasts

Anleitung für Webcasts Anleitung für Webcasts 2 INHALT ALLGEMEINES Inhalt 1. Allgemeines... 2 2. Vorbereitung auf das Webcast... 3 3 Einladung zu einem Webcast... 3 4. Teilnahme über Smartphone oder Tablet-PC... 4 Anlagen...

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr