Benutzerauthentifizierung im mobilen Umfeld

Größe: px
Ab Seite anzeigen:

Download "Benutzerauthentifizierung im mobilen Umfeld"

Transkript

1 I Johann Wolfgang Goethe-Universität Frankfurt am Main Benutzerauthentifizierung im mobilen Umfeld Seminararbeit Vorgelegt dem Fachbereich Wirtschaftswissenschaften der Johann Wolfgang Goethe-Universität Frankfurt Institut für Wirtschaftsinformatik Lehrstuhl für M-Commerce und mehrseitige Sicherheit Professor Dr. Kai Rannenberg Von: Andreas G. Neuhauser Andreas Wilking Kapitel 4 - Techniken der Benutzerauthentifizierung Kapitel 2 Ökonomische Relevanz Kapitel 3 Anforderungen an mobile Authentifizierungssysteme Betreuer: Dipl. Inf. Zibuschka, Jan Wintersemester 2006/07

2 II Inhaltsverzeichnis Abbildungsverzeichnis... IV Abkürzungsverzeichnis...V 1 Problemstellung Ökonomische Betrachtung von mobiler Authentifizierung Daten und Fakten zu E- und M-Commerce Unterschiede zwischen E- und M-Commerce Chancen für M-Commerce Anforderungen an Benutzerauthentifizierung im mobilen Umfeld Anforderungen der Dienstbetreiber Anforderungen der Nutzer Techniken der Benutzerauthentifizierung Identifikation und Authentifikation Identifikation Authentifikation Authentifikationsverfahren Was man weiß Was man hat Was man ist Wo man ist Faktor-Authentifizierung Authentifizierungsprotokolle Challenge Response Zero Knowledge Verschlüsselungs- und Zertifikationsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Signatur Hashfunktion Zertifikat PKI - Public-Key-Infrastructur WPKI - Wirelss Public-Key-Infrastructur Mobile Authentifikation in der Praxis GSM UMTS Single-Sign-On mittels GSM/UMTS Lösungsansatz für Endgeräte...24

3 III 5 Zusammenfassung und Ausblick Anzahl Wörter: 7128 Dateiname: neuhauser_wilking_authentifikation_final.doc

4 IV Abbildungsverzeichnis Abbildung 1: Weltweiter Verkauf von Computer in 1000 Stück (in Anlehnung an [Reim05])... 2 Abbildung 2: Anzahl der Mobilfunkverträge in Millionen in Duetschland (in Anlehnung an [Euro04])... 4 Abbildung 3: Übersicht der Akteure im selbsterstellten Model...27

5 V Abkürzungsverzeichnis ASP AuC B2B B2C CA DES DNA E-Commerce GSM IMSI MAC M-Commerce PCA PDA PIN PKI RA RSA SIM SSO SSL TMSI UMTS USB WPKI Authentifications Service Provider Authentication Center Business to Business Business to Consumer Certification Authority Data Encryption Standard Deoxyribonucleic acid Electronic Commerce Global System for Mobile Communication International Mobile Subscirber Identity Message Authentication Code-Protokoll Mobile Commerce Policy Certification Authority Personal Digital Assistent Personal Identification Public-Key-Infrastuctur Registration Authority Ronald L. Rivest, Adi Shamir, Lonard Adleman Subscriber Identity Module Single Sign-On Secure Sockets Layer Temporary Mobile Subscriber Identity Universal Mobile Telecommunications System Universal Serial Bus Wireless Public-Key-Infrastructur

6 1 1 Problemstellung In einer technisierten Welt, bei der sich die einzelnen Akteure untereinander nicht mehr persönlich kennen und keine direkte Möglichkeit haben, die Authentizität ihres Gegenübers zu kontrollieren, steigt der Bedarf nach sicheren Authentifizierungsmöglichkeiten. Bezogen auf den mobilen Bereich sind dort, durch die gegebene Strukturen, besondere Möglichkeiten zur Authentifizierung unter Prämisse der klassischen IT-Schutzziele von Authentizität, Vertraulichkeit, Integrität und Verfügbarkeit gegeben. Dabei muss den Besonderheiten von mobilen Endgeräten Rechnung getragen werden. In dieser Seminararbeit soll die wirtschaftliche Relevanz von mobilen Authentifizierungssystemen unter gleichzeitiger Betrachtung von technischen Aspekten diskutiert werden. Dafür wird das ökonomische Umfeld im mobilen Bereich dargestellt, danach die allgemeinen Anforderungen von Authentifizierungsmechanismen erarbeiten und vorhandene Techniken zur mobilen Authentifizierung genauer betrachtet werden. Unter den oben aufgeführten Aspekten wird dann eine Präferenz für ein System zur Benutzerauthentifizierung im mobilen Umfeld ausgesprochen und abschließend ein neuartiges Authentifizierungsmodel vorgestellt werden. 2 Ökonomische Betrachtung von mobiler Authentifizierung Die Grundbedingung für eine wirtschaftliche Interaktion zwischen zwei Parteien ist das gegenseitige Vertrauen in die jeweilige Leistungserbringung. Bei Anwendungen des E- und M-Commerce ist die Möglichkeit der gegenseitigen Identifizierung, eines der wichtigsten Bestandteile von Vertrauen, nicht mehr gegeben. Dieses Defizit wird durch den Einsatz von Authentifizierungsmechanismen beseitigt. In diesem Abschnitt soll die historische Entwicklung von E- und M-Commerce unter der Verfügbarkeit von Authentifizierungssystemen diskutiert und danach die expliziten Chancen des M-Commerce aufgezeigt werden.

7 2 2.1 Daten und Fakten zu E- und M-Commerce Der Computer ist heute für die Mehrzahl der westlichen Welt ein Teil ihres normalen Lebens geworden. Der Computer wird immer mehr zum zentralen Tool in einer technisierten Welt. Waren die ersten Heimcomputer nur für technikaffine Bastler geeignet und hatten die dementsprechenden Verkaufszahlen, wurden alleine letztes Jahr weltweit fast 200 Millionen PCs verkauft. 1 Abbildung 1: Weltweiter Verkauf von Computer in 1000 Stück (in Anlehnung an [Reim05]) Zur Anzeige wird der QuickTime Dekompressor TIFF (Unkomprimiert) benötigt. In Deutschland wird für das Jahr 2008 prognostiziert, dass in jedem zweiten Haushalt ein PC vorhanden sein wird 2. Durch die größere Verbreitung von kostengünstigen und schnellen Internetanschlüssen steigt auch die Anzahl derer, die das Internet nutzen und auch hier wird bis 2009 erwartet, dass jeder zweite Haushalt über eine Breitbandverbindung verfügt Vgl. [Reim05] Vgl. [Bitk06b] Vgl. [Bitk06c]

8 3 Die Verbreitung von PCs und Internetzugängen sind die Bedingungen für die Nutzung von E-Commerceangeboten. Bedingt durch die immer stärkere Verbreitung von PCs und der stärkeren Nutzung von Internetzugängen steigen die Umsätze von E-Commerce jedes Jahr an. Für das Jahr 2005 wird von einem deutschlandweitem Umsatz von 321 Milliarden Euro ausgegangen, wobei 90 Prozent des Umsatzes im B2B Bereich erzielt wurden 4. Für das Jahr 2009 wird ein Umsatz von 694 Milliarden Euro erwartet, wobei 114 Milliarden Euro auf das Privatkundengeschäft entfallen. 5 Noch beachtlicher als die Verbreitung von PCs, sind die Verkaufszahlen von mobilen Handhelds, sowohl welt- als auch deutschlandweit. Im Jahr 2005 betrug die Anzahl von Mobiltelefonen zu Haushalten 0,95, d.h. das in 95 Prozent der Haushalte ein Mobiltelefon vorhanden war 6. In anderen Ländern wie Italien und Schweden war die Anzahl von Mobilfunkgeräten schon höher als die Anzahl der Haushalte 7. Dabei verfügen in Europa bereits im Jahr Prozent aller Handynutzer über ein M-Commerce-fähiges Endgerät Vgl. [Bitk06a] Vgl. [Bitk06a] Vgl. [Bitk06d] Vgl. [Brod06] Vgl. [ErvB06]

9 4 Abbildung 2: Anzahl der Mobilfunkverträge in Millionen in Duetschland (in Anlehnung an [Bitk06e]) Gaben im Jahr 2000 noch 32 Prozent der Mobilfunknutzer an, Interesse an mobilen Einkaufsmöglichkeiten zu haben, fiel dieser Prozentsatz bereits im nächsten Jahr auf 12 Prozent der Nutzer. 9 Im Jahr 2005 betrug der Umsatz im Bereich M-Commerce in ganz Westeuropa 3,1 Milliarden Euro. Für Deutschland wird für das Jahr 2008 ein Umsatz von 9,1 Milliarden Euro prognostiziert 10, das entspricht etwas mehr als 1/76 des erwarteten Umsatzes des E- Commerce Vgl. [ErvB06] Vgl. [AkMC06], S. 3

10 5 2.2 Unterschiede zwischen E- und M-Commerce Obwohl die offensichtlichen Rahmenbedingungen für M-Commerce wesentlich besser zu sein scheinen als für E-Commerce, so entspricht doch die aktuelle und der prognostizierte Erfolg dem Gegenteil. Während E-Commerce bereits jetzt einen großen wirtschaftlichen Erfolg darstellt, scheint M-Commerce immer mehr an Bedeutung zu verlieren und nicht die Erwartungen von Anbietern und Kunden erfüllen zu können. Obwohl fast die gesamte deutsche Bevölkerung ein mobiles Endgerät besitzt und damit die Marktchancen sehr groß sein sollten, zeigen die Umsatzentwicklungen, dass M-Commerce wenig genutzt wird. Auch scheint das Interesse der Nutzer an M-Commerce nicht zu steigen, sondern eher zu fallen. Was sind also die Gründe für den Erfolg von E-Commerce und die schlechtere Entwicklung des M-Commerce? Die Gründen für den Erfolg von E-Commerce liegen in der hohen Verfügbarkeit von Angeboten, der Möglichkeit viel Information auf dem Display darzustellen und natürlich auch in der Sicherheit der Authentifizierung. So können über Qwertz Tastaturen komplexe Kennungen eingeben werden und diese über das SSL-Protokoll verschlüsselt übertragen werden. Gerade diese Möglichkeit der sicheren Authentifizierung ist für jeden Bereich des auf den ersten Blick anonymisierten elektronischem Handel sehr wichtig, da nur so die Anbieter und Kunde Vertrauen in das System haben. Bei mobilen Endgeräten gibt es andere Faktoren, die zum Teil einschränkend wirken. Das Display ist kleiner und verfügt über eine geringer Auflösung, weswegen komplexe Inhalte schwerer oder gar nicht dargestellt werden können. Die Eingabe von Texten auf der Tastatur ist wesentlich komplizierter und umständlicher, gerade bei der Verwendung von Sonderzeichen. Die Kosten für die im Verhältnis deutlich langsamere Internetverbindung sind signifikant höher, auch bei der Nutzung von UMTS als Verbindungsprotokoll. Aber als wichtiges Kriterium wird von den Betreibern und Nutzern mangelnde Sicherheit benannt, welche sich besonders in die Punkte Fälschungen bei der Benutzeridentifizierung, Datenmanipulationen und unbefugtes Abfangen von Daten aufteilt. Das wohl bedeutsamste Problem jedoch ist der für viele potenzielle Kunden zweifelhafte Zusatznutzen, den sie mobilen Bestellungen beimessen.

11 6 Auf der anderen Seite bietet das mobilen Endgerät gegenüber dem PC einige Vorteile, die wesentliche Chancen für das M-Commerce sein können. Im Gegensatz zu stationären PCs sind mobile Endgeräte immer in Reichweite des Nutzers und könnte, wenn es dementsprechend technisch ausgestattet ist, auch Ortsinformationen des Nutzers übertragen. Das Handy ist ein viel präsenteres Gerät im Alltagsleben von fast allen Deutschen als der PC. Gleichzeitig ist bereits für das Nutzen des Handys eine Authentifizierung beim Mobilfunkbetreiber notwendig und könnte damit wesentliche Barrieren bei der Nutzung von M- Commerce abbauen. Als zusätzlicher Vorteil kommt die integrierte Funktion das Internet jederzeit zu nutzen und nicht, wie beim PC, ortsgebunden zu sein. Die besondere Herausforderung für die Diensterbringer im M-Commerce liegt also darin, die oben genannten Herausforderungen zu meistern und die entsprechenden Vorteile von mobilen Endgeräten zu nutzen. Gerade hier liegt ein Schwerpunkt in der Schaffung von Vertrauen beim Nutzer in das System. Dieses Vertrauen kann besonders durch die Implementierung von sicheren Authentifizierungsmechanismen und der Kommunikation von Anstrengungen, die Sicherheit zu erhöhen, erreicht werden. Nur durch die Transparenz und die Möglichkeit der Nutzer, die gewählten Systeme selbst zu testen, steigt wiederum das Vertrauen in den Bereich M-Commerce. Auch hier muss darauf geachtet werden, dass die Systeme zur Authentifizierung im mobilen Umfeld von den akzeptiert und genutzt werden. Gerade da der Bereich M-Commerce in den letzten Jahren schon fast chronisch überbewertet wurde und nie die in ihn gesetzten Erwartungen erfüllt hat, muss hier wieder ein Vertrauensklima geschaffen werden. Da bis dato noch keine Authentifizierungssysteme implementiert wurden, die diesen Anforderungen genüge leisten, besteht hier ein Möglichkeit ein Produkt mit einer unique selling proposition zu entwickeln, welches der Marktstandard werden kann. Der Markt solcher Authentifizierungs- und Sicherheitssysteme wurde 2003 mit 251,8 Mio Dollar weltweit angeben und wird konservativ geschätzt im Jahre ,6 Mio Dollar betragen Vgl. [CoGr05]

12 7 2.3 Chancen für M-Commerce Hohe Potentiale für M-Commerce sind besonders dort, wo die PCs und Internetanbindung für die Nutzung von E-Commerce nicht vorhanden sind. Der Schlüssel für einen weitreichenden Erfolg von M-Commerce liegt also nicht nur in der Nutzung von ortsgebundenen Informationen, sondern auch in der Bereitstellung klassischer E-Commercedienste, solange diese nicht verfügbar sind. Auf der einen Seite der Möglichkeiten steht die Nutzung von den mobilen Endgerät übertragener Ortsinformationen, um neue, noch intuitivere Dienste für den Kunden bereit zu stellen. Durch die Nutzung dieses Merkmals können klassische E-Commerceangebote, die keinerlei Zugriff auf diese Informationen haben, nicht mit diesen Diensten konkurrieren. Auf der anderen Seite sind gerade in Regionen Umsatzmöglichkeiten, die mit festen Telefonleitungen gar nicht oder nur zu sehr hohen Kosten zu erreichen waren. Mobilfunknetze leisten damit einen Beitrag zur Modernisierung in gering entwickelten Ländern. Da mobile Endgeräte wesentlich günstiger als PCs sind und gleichzeitig einen Zugang zum M- Commerce haben ist dort die Konkurrenz durch E-Commerce nicht gegeben. Dieser Umstand ermöglicht den Aufbau von wirtschaftlichen Strukturen, die stark durch M- Commerce geprägt sind. Ein wichtiger Punkt für den Erfolg von M-Commerce ist neben vertrauenswürdigen Authentifizierungsmechanismen eine schnelle und kostengünstige Datenverbindung. Hier sollten die am Markt teilnehmenden Unternehmen ihr möglichstes unternehmen, um diese Kosten zu niedrig wie möglich zu halten. 3 Anforderungen an Benutzerauthentifizierung im mobilen Umfeld Wie im Kapitel Ökonomische Betrachtung von mobiler Authentifizierung gezeigt wurde, hängt der Erfolg von M-Commerce stark von einer sicheren Authentifizierung ab. Hierbei muss besonders auf die Besonderheiten des mobilen Umfelds eingegangen werden. Wie bei jedem Sicherheitssystem müssen die IT-Schutzziele von Authentizität, Vertraulichkeit, Integrität und Verfügbarkeit beachtet werden.

13 8 3.1 Anforderungen der Dienstbetreiber Aus Sicht der Dienstbetreiber müssen sich Authentifizierungssysteme besonders durch den Aspekt Sicherheit auszeichnen, sie müssen also verlässlich sein. Gleichzeitig darf die Implementierung des Systems nicht zu teuer sein, da ansonsten der Bereich M-Commerce von den Unternehmen nicht genutzt wird. Bei der Realisation der Lösung ist hier auf eine einfache Administrierbarkeit und eine mögliche Skalierbarkeit zu achten. Der Anmeldevorgang an das System muss über sichere Verbindungen stattfinden und die Angriffsmöglichkeiten möglichst gering sein. 3.2 Anforderungen der Nutzer Auch für den Nutzer ist das Kriterium Sicherheit am wichtigsten, gerade da er im Bereich M-Commerce sehr sensible Daten überträgt. Gleichzeitig muss das Authentifizierungssystem an die Besonderheiten des mobilen Umfelds angepasst werden. Da die Auflösung der Displays nicht so hoch wie beim PC sowie die relative Nutzbarkeit der Tastatur wesentlich geringer ist, ist die Bedienfreundlichkeit des Authentifizierungsprozess ein weiteres wesentliches Merkmal. Aus Sicht des Nutzers sollte die Authentifizierung möglichst ohne komplizierte Schritte oder Eingaben erfolgen. Ein weiterer Punkt ist die Rechenkapazität und die Verbindungsgeschwindigkeit des mobilen Endgeräts, die beide wesentlich geringer als bei handelsüblichen PCs sind. Dementsprechend kommen sehr komplexe Authentifizierungssysteme, bei denen entweder eine hohe Rechenkapazität oder eine schnelle Internetverbindung zur Übertragung der Daten notwendig sind, nicht in Betracht.

14 9 4 Techniken der Benutzerauthentifizierung 4.1 Identifikation und Authentifikation Identifikation Die Identifikation 12 ist die Überprüfung bestimmter hinterlegter Attribute (Benutzername, Kfz-Kennzeichnen) mit denen ein Subjekt eindeutig erkannt werden kann. (Beispiel: Eine Person wird als eindeutig durch die Angaben von Vorname, Nachname, Geburtsort und Geburtstag identifiziert und deren Eindeutigkeit wird in Deutschland von den Standesämtern garantiert.) Damit solche Vorgänge funktionieren, müssen genau definierte Vorgaben und Regeln existieren und eingehalten werden. Innerhalb eines Systems muss deshalb die Identifikation immer gleich sein Authentifikation Die Authentifikation 13 ist der Prozess, bei dem ein Subjekt überprüft wird, ob es echt und/oder berechtigt ist, etwas zu tun. Dieser Vorgang ist die Überprüfung der Identität. (Beispiel: Die Überprüfung eines Personalausweises einer Person ist ein Authentifikationsvorgang.) Folglich können Kommunikationspartner (Benutzer, Prozesse, Instanzen), Kommunikationsmedien (Workstations, Serversysteme, Tokens) und Nachrichten (Mails, Daten) identifiziert und authentifiziert werden. 4.2 Authentifikationsverfahren Was man weiß Zu den wissensbasierten Authentifizierungsverfahren 14 zählen Passwörter und geheimes Wissen. Der Benutzer wird durch die Eingabe einer Zugangskennung und einem zugehörigen Passwort identifiziert. Dafür werden die statischen Daten in einer lokalen oder zentralen Datenbank abgeglichen und bei einer Übereinstimmung erfolgt eine Anmeldung bzw. 12 [Pohl04] Authentikationsverfahren; S [Pohl04] Authentikationsverfahren; S [Bish05] Introduction to Computer Security

15 10 der Zugriff auf eine Ressource. Die Übertragung kann entweder unverschlüsselt oder verschlüsselt stattfinden. Die Vorteile in dem Verfahren liegen in der Einfachheit der Anwendung, und dass in jedem System bereits diese Möglichkeit implementiert ist. Daher wird keine zusätzliche Anschaffung von Hardware nötig. Allerdings ist das Verfahren wegen der statischen Struktur eines Passworts sehr unsicher, denn es ist durch viele Varianten möglich dieses herauszubekommen. Einige Verfahren sind Brute Force Attacks, Dictionary Attacks, Key-Logger, Trojaner, einfaches Erraten oder Social Engeneering. Darüber hinaus werden Passwörter oftmals durch den Nutzer sehr einfach gehalten und mit seinem Umfeld in Verbindung gebracht um diese möglichst nicht zu vergessen. Ebenfalls wird für viele Dienste dasselbe Kennwort verwendet und dauerhaft eingesetzt Was man hat Der Nutzer benötigt einen physischen Gegenstand 15 (Token, Smartcard, USB-Stick) ähnlich wie ein Pass, um sich authentifizieren zu können. Auf dem Token wird ein digitaler Schlüssel zur Signatur und Chiffrierung von Daten gespeichert. Smartcards sind dünne Kunststoffkarten, die sowohl bequem zu transportieren als auch einfach in Geräte, wie Handys, zu integrieren sind. Der Nutzer muss sich somit kein Kennwort mehr merken und hat meist die Smartcards im Gerät oder im Portemonnaie bei sich. Auch USB-Tokens sind meist dabei, wenn diese am Schlüsselbund befestigt werden. In dem Token werden je nach Verfahren verschiedene Berechnungen durchgeführt die den Beweis und den Besitz abbilden. Bei Smartcards mit Zertifikaten kann dieser Prozess eine Signatur oder Entschlüsselung (z. B. One-Time Password) sein. Bei dieser Alternative besteht die Gefahr des Verlusts, durch Verlieren oder Stehlen, des Tokens. Denn jeder der im Besitz eines solchen Tokens ist, hat dieselben Rechte wie der eigentliche Besitzer. Ein weiterer Nachteil ist, dass oftmals teuere Hard- 15 [Bisch05] Introduction to Computer Security

16 11 ware angeschafft werden muss um diese Systeme verwenden zu können. Um die Gefahr bei Verlust zu mindern werden Kombinationen aus Passwort (PIN) und Token realisiert Was man ist Hierzu zählen biometrische Verfahren 17, die sich in physiologische (passive Merkmale) und verhaltensbasierte (aktive Merkmale) unterscheiden lassen. Beispiele für das erste Verfahren sind Fingerabdruck, Gesichtserkennung, Irismuster, Retinamuster, Thermogramm, Handgeometrie, Ohrform, Geruch, Blutbild und DNA. Zu den verhaltensbasierten Verfahren gehören Unterschriftendynamik, Stimmerkennung, Lippenbewegung beim Sprechen, Bewegung (Gangartzyklus), Anschlagsdynamik auf Tastaturen. Es ist wichtig zuverlässige Verfahren zu entwickeln die unveränderliche physische Attribute einbeziehen um Personen eindeutig zu authentifzieren. Das Grundprinzip der Erkennung ist in allen, der genannten Systemen, gleich. Sie enthalten die Schlüsselelemente der Personalisierung und Registrierung des Nutzers (Enrolment), Datensätze zur Erkennung (Templates) und einen Vergleichsmechanismus für aktuell vorliegende Daten mit den zuvor gespeicherten (Matching). Die Merkmale werden in einer Referenzdatenbank erfasst und bei der Wiedererkennung durch Sensoren (Kamera, Mikrofon, Druckpads, Tastatur, Fingerabdrucksensor) aktualisiert. Beim Enrolment wird vom Originalmerkmal ein Bild bzw. eine Aufzeichnung erzeugt und durch Algorithmen in ein Template umgewandelt. Dieses Template ist nur ein extrahierter Datensatz relevanter Informationen und ist deshalb kein exaktes Abbild des Merkmals. Beim Matching wird der aktuell eingelesene Datensatz mit dem gespeicherten Template verglichen und bei einer Übereinstimmung wird der Nutzer angemeldet. Die Erfassung und Auswertung solcher biometrischer Daten besitzt immer Messfehler, weil sich die verwendeten Merkmale mit der Zeit verändern können. Diese können durch natürliche Gründe, wie die Alterung, Änderung der Frisur/Bart oder Verletzungen und Erkrankrungen, bedingt sein. Auch technisch Bedingt können Merkmale nicht immer identisch eingelesen werden, z. B. wenn die Position des Fingers auf einem Finger- 16 [ToBa04] Benutzer-Authentifzierung, S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S

17 12 abdruckscanner oder der Blickwinkel des Gesicht geringfügig variieren. Geringe Änderungen werden mit Tolleranzschwellen und gröbere mit Lernmodulen ausgeglichen. Folgende Methoden können in mobile Endgeräte ohne größeren Aufwand integriert werden: Fingerabdruckerkennung 18 : Diese Methode ist die digitalisierte Variante des klassischen Fingerhabdruckverfahrens. Es wird ein Bild des Fingerabdrucks digitalisiert. Bei diesem Vorgang werden charakteristische Merkmale zur Wiedererkennung extrahiert und in ein Template gespeichert. Der Fingerabdruck wird mittels thermische oder direkt-optische Halbleiter erfasst. Ultraschallsensoren, die akustisch den Widerstand der Haut auf Kanten und Senken untersuchen, befinden sich noch in der Entwicklung. Im mobilen Umfeld kann der Fingerabdruck die PIN bei einem Mobiltelefon ersetzten. Stimmerkennung 19 : Hierbei werden personenbezogene Sprachmuster auf unterschiedliche Weise erfasst. Es ist möglich sich entweder nach der Tonhöhe oder der Dynamik der Stimme zu richten. Bei der reinen Sprechererkennung erfolgt die Erkennung der Person über die Merkmale ihrer Stimme, während bei der reinen Spracherkennung das Gesagte analysiert wird. Beide Varianten können entweder textabhängig, ein Text ist als Sprachprobe vorgegeben, bzw. textunabhängig, freie Rede, sein. Einen entscheidenden Einfluss auf die Sprache haben die anatomische Beschaffenheit des Sprechapparates, sowie die erlernten Sprach- und Sprechgewohnheiten. Ein Template ist in der Regel zwischen 1,5 MB und 3 MB groß. Dieses Verfahren lässt auch eine Authentifikation über jedes Telefonnetz zu. Unterschriftenerkennung 20 : Die Unterschriftenerkennung erfolgt nach einem dynamischen Muster. Deshalb werden neben den optischen Merkmalen des Erscheinungsbildes der 18 [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S. 40

18 13 Schrift auch der Schreibdruck, die Beschleunigung, die Geschwindigkeit und der Neigungswinkel des Stiftes erfasst und digitalisiert. Zur Templateerstellung muss die Unterschrift mehrmals ins System eingegeben werden. Hiefür sind in der Regel Spezialstifte bzw. Tabletts nötig. Es können auch PDA s mit Touchscreen dazu verwendet werden. Gesichtserkennung 21 : Bei diesem Verfahren wird das Gesicht der Person mit einer Kamera aufgenommen und mit einem zuvor gespeicherten Gesichtsprofil verglichen. Ein solches Template ist etwa 1,3 MB groß. Das Grundprinzip der Erkennung beruht auf charakteristische Merkmale die sich nicht durch Mimiken verändern. Solche Schlüsselelemente sind z. B. Kanten der Augenhöhle, Augenabstand, Wangenknochen, Seitenpartien der Mundwinkel. Dieses Prinzip nennt sich attribute based approach. Neben dieser Methode existiert noch die transform approach-variante bei der die Templateerstellung alle bisherigen Nutzerdaten aus der Datenbank berücksichtigt und daraus ein Durchschnittsprofil erstellt. Hier wird die Abweichung von diesem Durchschnitt als Identifikationsmerkmal verwendet Wo man ist Bei der Location Based-Authentification 22 wird der Aufenthaltsort des Endgerätes lokalisiert und identifiziert. Hierzu wird der genaue Zeitpunkt mit dem Ort, an dem man sich aufhält, verknüpft. Stimmen die Angaben mit einer zuvor festgelegten Richtlinie überein, wird dem Gerät die Anmeldung gestattet Faktor-Authentifizierung Wenn zwei dieser vier oben genannten Methoden in Kombination verwendet werden, spricht man von einer 2-Faktor-Authentifzierung 23. Ein Beispiel für ein solches Verfahren ist die Geldkarte, ein physischer Token (Besitz) und die dazugehörige PIN (Wissen). Die Verwendung zwei voneinander verschiedener Verfahren erhöht die Sicherheit. Wenn mehr 21 [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Moco06] 23 [ToBa04] Benutzer-Authentifzierung

19 14 als zwei Verfahren kombiniert werden spricht man von einer Multi-Faktor Authentifzierung. 4.3 Authentifizierungsprotokolle Challenge Response Dieses Authentifikationsverfahren basiert auf der Grundlage von Wissen. Die einfachste Variante ist die Frage (Challange) nach einem Passwort und der dazugehörigen Antwort (Response) mit dem passenden Kennwort. Komplexere Varianten basieren auf Algorithmen, Verschlüsselung und Einweg-Hashfunktion. Die authentifizierende Gegenstelle sendet einen Code mit zugehöriger Zufallszahl an den Nutzer/Client. Dieser erzeugt durch Eingabe eines Kennwortes, das auf beiden Seiten bekannt ist, einen Hashwert und schickt diesen zurück. Die Gegenstelle berechnet inzwischen ebenfalls den Hashwert und vergleicht beide miteinander. Bei Übereinstimmung wird der Zugriff freigegeben. Auf diese Weise erreicht man bei jedem erneuten Zugriff eine neue Kennung Zero Knowledge Bei dieser Methode kommunizieren zwei Parteien miteinander. Dabei möchte eine Seite davon überzeugen, dass sie ein Geheimnis kennt ohne dieses der Gegenseite preisgeben zu müssen. Dies ist mit interaktive Beweissysteme möglich. Durch eine Art Frage-Antwort- Spiel geht die Wahrscheinlichkeit gegen eins, dass die Partei das Geheimnis auch wirklich kennt Verschlüsselungs- und Zertifikationsverfahren Das Ziel ist der Schutz von Informationen vor unbefugtem Zugriff und Veränderung, sowie auch die Authentifizierung. Der Ausgangstext (Plaintext) wird durch Algorithmen in eine für den Betrachter sinnlose Zeichenfolge umgewandelt. Diese Umwandlung wird durch 24 [LipioJ] ITWissen, challenge%20response_challenge-responseverfahren.html 25 [Wobs01] Abenteuer Kryptologie; S

20 15 einen bestimmten Schlüssel erzeugt. Es wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden Symmetrische Verschlüsselung Die symmetrische Verschlüsselung 26 wird auch Private-Key-Verfahren genannt. Bei diesem Vorgehen wird für die Ver- und Entschlüsselung derselbe Schlüssel verwendet. Der verwendete Schlüssel ist geheim und beiden Seiten, dem Absender und dem Empfänger bekannt. Deshalb ist es wichtig, dass der Schlüsselaustausch auf einem sicheren Weg stattfindet und sicher verwart wird. Ein weiterer Nachteil ist das Schlüsselmanagement, denn für jeden Kommunikationspartner wird ein separater Schlüssel nötig. Dies sind n*(n-1)/2 Schlüsselpaare. Die übersichtliche Verwaltung dieser Schlüssel ist schwer und benötigt Speicherressourcen zum sicheren verwahren der Schlüssel. Ein wichtiger Algorithmus für symmetrisches Verfahren ist der Data Encryption Standard (DES). Dabei werden Bitgruppen (56 Bits) durch Permutation und Substitution in mehreren Durchläufen verändert. Es gibt auch Erweiterungen zu dieser Methode wie Double DES und Tripple DES, die die Verdoppelung bzw. Verdreifachung der Schlüssellänge ermöglichen. Der Vorteil dieser Methode ist die extrem schnelle Verschlüsselung Asymmetrische Verschlüsselung Die asymmetrische Verschlüsselung 27 wird auch Public-Key-Verfahren genannt. Bei diesem Verfahren wird für die Ver- und Entschlüsselung jeweils ein eigenständiger Schlüssel verwendet. Jeder Teilnehmer bekommt ein Schlüsselpaar aus Public Key (öffentlicher Schlüssel) und Private Key (nicht-öffentlicher Schlüssel). Mit dem Public Key kann eine Nachricht verschlüsselt werden. Diese kann nur von dem passenden Private-Key entschlüsselt werden. Der Public-Key ist öffentlich und jedem bekannt während der Private-Key geheim gehalten wird und nur dem Eigentümer bekannt ist. 26 [Wobs01] Abenteuer Kryptologie; S [Wobs01] Abenteuer Kryptologie; S

21 16 Der Vorteil bei dieser Methode ist, dass der Public-Key nicht auf einem abgesicherten Ü- bertragungskanal übertragen werden muss und somit über einen Key-Server öffentlich zugänglich sein kann. Dies ermöglicht auch die sichere Kommunikation mit Personen, mit denen zuvor kein Schlüsselaustausch stattgefunden hat. Der meist eingesetzte Verschlüsselungsalgorithmus ist bei dieser Methode das RSA- Verfahren. Diese Verschlüsselung basiert auf dem Prinzip große natürliche Zahlen zu faktorisieren und bedeutet Primzahlen zu finden die sich durch eine Zahl ohne Rest teilen lassen. Ein solcher RSA-Schlüssel kann zwischen 384 Bits und 2048 Bits lang sein. Der Nachteil dieses Algorithmus ist, dass er durch seine Komplexität mit großen Zahlen ziemlich langsam ist Hybride Verschlüsselung Bei hybriden Systemen 28 werden die Vorzüge beider oben genannten Verschlüsselungsverfahren kombiniert genutzt. Das Ziel ist die Verkürzung der Verschlüsselungszeit. Dazu wird der Plantext mit einem symmetrischen Session Schlüssel codiert. Dieser Schlüssel ist nur für die einmalige Verwendung gedacht und wird mit dem Public Key des Empfängers verschlüsselt und dem Plaintext angehängt Digitale Signatur Die digitale Signatur 29 stellt die Echtheit der elektronisch übermittelten Daten und ihre Beweiskraft rechtsverbindlich sicher. Das deutsche Signaturgesetz definiert den Begriff wie folgt: Elektronische Signaturen sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifzierung dienen. Ziele der digitalen Signatur sind Integrität (Schutz vor Veränderung und Manipulation von Daten durch Dritte), Authentizität (Identifikation des Kommunikationspartners), Zurechen- 28 [Wob01] Abenteuer Kryto; S. 158; [Stal99] Cryptography and Network Security; S

22 17 barkeit (Nachweisbarkeit von Aktionen) und Vertraulichkeit (Schutz vor unbefugten Zugriff von Dritten). Das Signierverfahren für den Anwender ist einfach zu nutzen. Sender A signiert seine Nachricht mit seinem privaten Schlüssel und sendet diese an Empfänger B. Der Empfänger besorgt sich den öffentlichen Schlüssel von A, entweder aus einem öffentlichen Verzeichnis oder aus einer ihm zugestellten , und überprüft die digitale Signatur von A. Ein Anwendungsbeispiel aus dem Alltag für die Nutzung von digitalen Signaturen sind die Geldkarten der Banken. Weitere Anwendungsbereiche sind z. B. ebilling, DocSignature, egov, ehealth Hashfunktion Eine Hashfunktion 30 ist eine Prüfsumme für eine Nachricht und stellt deren Integrität sicher. Sie kann ebenfalls den Rechenaufwand beim Verschlüsseln von Daten mit dem Public Key-Verfahren reduzieren. Dazu wird aus einem Text beliebiger Länge mit Hilfe einer Hashfunktion eine Prüfsumme (Hashwert) berechnet und diese digital signiert angehängt. Der Empfänger der Nachricht wendet ebenfalls dieselbe Hashfunktion an und vergleicht den erhaltenen Hashwert mit dem aus der Nachricht. Wenn beide übereinstimmen befindet sich die Nachricht im Originalzustand. Auf Grund der nicht Invertierbarkeit und der Kollisionsfreiheit haben nie zwei bzw. mehrere Texte denselben Hashwert Zertifikat Ein Zertifikat 31 ist ein Ausweis, der über einen öffentlichen Schlüssel die Identität des Inhabers sicherstellt. Ein digitales Zertifikat wird von einer vertrauenswürdigen dritten Partei ausgestellt, bzw. mit deren öffentlichen Schlüssel signiert. Die dritte Partei dient als Ausweissausteller. Mit dem öffentlichen Schlüssel kann nun die Echtheit des Zertifikates sichergestellt werden. Ohne diesen Mechanismus können ansonsten öffentliche Schlüssel 30 [Wobs01] Abenteuer Kryptologie; S [Wobs01] Abenteuer Kryptologie; S. 362

23 18 unbemerkt bei der Verteilung abgefangen und ausgetauscht werden. Dieses bezeichnet man auch als Man-in-the-Middle Attack. Weitere Bestandteile eines Zertifikates sind Name, Gültigkeitsdauer, Versions- und Seriennummer, Identitätsinformationen zum Aussteller, Verwendungszweck. Aber ein Zertifikat besteht immer aus mindestens dem öffentlichen Schlüssel und dem Namen die mit einer digitalen Signatur versehen sind PKI - Public-Key-Infrastructur Eine PKI 32 ist ein umfassendes Sicherheitsmodell auf Basis asymmetrischer Verschlüsselung, das aus Software, Hardware, Richtlinien, Methoden zur digitalen Speicherung, Verwaltung und Verteilung von Zertifikaten besteht. Die ausgestellten digitalen Zertifikate können an Personen, Rechner oder Dienste gebunden sein und dienen der sicheren Kommunikation und können in unterschiedlichen Formaten existieren. Das Prinzip besteht darin, dass Nachrichten mittels asymmetrischer Verfahren verschlüsselt und signiert werden. Die signierte Nachricht gibt Auskunft darüber, ob die Nachricht auch vom angegeben Absender stammt. Dafür ist es notwendig, dass der öffentliche Schlüssel der Gegenstelle zur Verfügung steht. Der Austausch kann, wie bereits erwähnt, bedenkenlos entweder über einen Schlüssel-Server oder per geschehen. Der öffentliche Schlüssel mit Identifikationsmerkmalen eines Nutzers wird durch eine Zertifizierungsinstanz mittels einer digitalen Signatur autorisiert. Die Instanzen der PKI-Struktur sind für das gesamte Schlüsselmanagment zuständig. Ziel dieser Infrastruktur ist eine vertrauenswürdige Netzwergumgebung in der die Kommunikation vor dritten geheim gehalten wird und die Authentizität des Kommunikationspartners sicher zu stellen. Die Anwendung eines PKI findet in vielen Bereichen statt, , Sicherung des Rechnersystems, Webbasierte Anwendungen, E- Commerce, M-Commerce, VPN. 32 [RaHa02] mcommerce Security; S

24 19 Die PKI-Architektur 33 besteht aus den Instanzen Policy Certification Authority (PCA), Certification Authority (CA), Registration Authority (RA) und dem Zertifikatsnehmer. Das Modell verfügt über Aufgaben des Schlüsselmanagment-Center, Time Stamping Authority und das Recovery Center. Policy Certification Authority: Oberste Zertifizierungsinstanz mit Kompetenz für Richtlinien, Technik und Organisation zur Ausstellung von Zertifikaten. Sie beglaubigt die herausgegebenen Public-Keys der CA und veröffentlicht diese. Certification Authority: Sie ist für die Erzeugung, Ausgabe und Verwaltung digitaler Zertifikate zuständig und generiert auf Anfrage des Nutzers einen Schlüssel oder signiert bereits vorhandene öffentliche Schlüssel. Diese werden auf einen Schlüsselserver veröffentlicht. CA ist die Trusted Third Party (vertrauenswürdige dritte Instanz). Registration Authority: Sie ist für die Erfassung und Überprüfung der Identität eines Zertifikatsnehmers zuständig. Zertifikatnehmer: Er stellt bei der RA einen Antrag auf ein Zertifikat. Dieser Antrag wird von dieser Stelle geprüft und an die CA weitergeleitet. Eine Alternative Methode ist das Web of Trust-Vorgehen. Hier vertraut man jedem, dem vertraut wird. Nutzer authentifizieren sich hierbei gegenseitig den Public Key, dafür ist aber eine Gewisse Basis an Wissen über die Person nötig. Es besteht die Möglichkeit die Vertrauensstufe eigenständig einzustellen WPKI - Wirelss Public-Key-Infrastructur Wireless Public-Key-Infrastructur 34 (WPKI) ist ein Sicherheitsstandard für kabellose PKI und stellt eine sichere Umgebung für mobile Transaktionen zur Verfügung. WPKI basiert auf digitale Zertifkate, die auf SIM-Karten mobiler Endgeräte gespeichert werden. Im Grunde ist WPKI eine Erweiterung des PKI und beinhaltet die meisten Technologien und 33 [LipioJ] ITWissen, eitsinfrastruktur.html 34 [RaHa02] mcommerce Security; S ,

25 20 Konzepte die im traditionellen PKI implementiert sind. Es ist nötig und wichtig effizientere und stärke Verschlüsselungsmethoden einzusetzen um die Schlüsselgröße gering zu halten. Auf diese Weise kommt man bereits mit einem 164-Bit-Schlüssel aus. Der private Schlüssel wird in resistenten Modulen, wie WIM/SWIM gespeichert. Die Zertifikatformate wurden ebenfalls in ihrer Größe reduziert um möglichst wenig Speicherplatz für ein Public- Key-Zertifikat zu benötigen. Der Vorteil dieser Optimierung ist, dass Applikationen mit geringerer CPU-Leistung, wenig Speicher, begrenzten Energieressource und kleinen Displays zurechtkommen. Diese Applikationen arbeiten wie Netzwerkagenten und können alle WPKI bezogene Aufgaben, wie Prüfung der Gültigkeit, Archivierung und Auslieferung von Zertifikaten, ausführen. Mit diesen PKI Verfahren ist eine Endgeräte-zu-Engeräte-Sicherheit möglich und hilft im Bereich des mcommerce rechtlich eine Person an eine Transaktion zu binden und die ausgetauschten Daten geheim zu halten. Bisher existieren keine Einheitlichen Standards für mobile Endgeräten. Diese zu schaffen ist wichtig, denn somit wird eine Integration in diese vorangetrieben und Kompatibilitätsprobleme vermieden. Auch müssen Zertifikate in Echtzeit auf deren Gültigkeit geprüft werden, denn es ist schwer eine Blacklist auf mobile Endgeräte, mangels Kapazitäten, zu speichern. 4.5 Mobile Authentifikation in der Praxis GSM Das GSM-Netz (Global System for Mobile Communication) ist ein funkzellenbasiertes Netz. Es besteht aus den vier übergeordneten Elemente Network Switching Sytem, dem Operating Subsystem, dem Radio Subsystem und den Mobilstations. Jede Mobilstation besitzt ein Subscriber Identity Module (SIM). Diese SIM-Karte ist eine Smartcard, die über Rechenkapazität verfügt und zur Zugangskontrolle dient und Kryptoalgorithmen besitzt. Auf ihr wird die eindeutige Teilnehmerkennung IMSI (International Mobile Subscriber Identity), der Teilnehmerspezifische symmetrische 128-Bit Schlüssel K i, Personal Identifi- 35 [Wobs01] Abenteuer Kryptologie; S [WechoJ] Sicherheit mobiler Systeme S. 4

26 21 cation Number (PIN) für die Zugangskontrolle für die auf der Karte gespeicherten Daten, TMSI, der A3-Algorithmus für die Challenge Response Authentifikation sowie der A8- Algorithmus zur Generierung des Session Keys (K c ) gespeichert. Die beiden Algorithmen sind sowohl auf Nutzerseite als auch Betreiberseite gespeichert. Allerdings sind diese nicht über den GSM-Standard spezifiziert, sondern von jedem Betreiber modifiziert und geheim gehalten. Das GSM System verfügt über mehrere Sicherheitsstufen. Hierzu zählen die Zugriffkontrolle und die Authentifikation, bei dem der Nutzer durch die Eingabe einer PIN sich gegenüber der Karte authentifiziert und mittels Challenge-Response-Verfahren gegenüber dem Netz. Die Vertraulichkeit wird durch die Verschlüsselung von Sprache und Daten zwischen mobilem Endgerät und Basisstation gesichert. Die Pseudonymisierung verbirgt die Identität eines Nutzers, indem keine Daten übertragen werden die auf den Nutzer zurückschließen lassen. Hierfür wird die IMSI durch die TMSI im Netz ersetzt und verschlüsselt registriert. Sie wird nach einer bestimmten Zeit automatisch gewechselt. Auf diese Weise kann ein Angreifer keine Informationen über ein aktives Gerät erhalten und sammeln. Ein Nutzer wird über das SIM basierte Challenge-Response-Verfahren im Netzwerk angemeldet. Dieses Verfahren basiert auf einem benutzerspezifischem Schlüssel K i, die Nutzeridentifikation über IMSI und dem geheimen Algorithmus A3. Die beiden Komponenten K i und A3 sind sowohl auf der SIM und im Authentication Center (AuC) gespeichert, das für die Authentisierung des Nutzers zuständig ist. Die SIM-Karte im Gerät sendet die IMSI an das AuC. Somit ist der Teilnehmer im System bekannt und der passende Schlüssel K i kann gewählt werden. Es wird eine Zufallszahl RAND generiert und zurückgesendet. Auf der internen SIM-Karte wird nun mittels A3- Algoritmus aus der RAND und dem K i eine 32-Bit Antwort SRES berechnet. Diese wird zurück and die Basistation gesendet. Die Station kennt ebenfalls das Tripple und berechnet ebenfalls die 32-Bit SRES. Der Rechner vergleicht nun beide Werte miteinander. Stimmen beide überein ist die Authentifizierung erfolgreich gewesen und lässt den Anruf zu. Dieses Verfahren verhindert eine unerlaubte Nutzung auf fremde Kosten. Nach der erfolgreichen Anmeldung beim Netzbetreiber wird statt der IMSI die temporäre Kennung der TMSI verwendet. Anzumerken ist, dass bei dieser Methode nur der Nutzer im Netz authentifiziert

27 22 wird und nicht das Netz selbst. Ebenfalls wird nur der Übertragungsweg zwischen Endgerät und Basistation verschlüsselt. Das GSM Netz hat allerdings trotz der Sicherheitsmechanismen einige Schwachstellen. Ein Beispiel ist der IMSI-Catcher. Er hat die Fähigkeit die IMSI eines mobilen Endgerätes aufzuspüren und kann eine reguläre Basisstation simulieren. Alle Kunden in dem Einzugsgebietes dieses Gerätes Buchen sich darüber ein. Dies wird durch die oben genannte einseitige Authentifizierung ermöglicht. Mit einem bestimmten Befehl kann die Übertragung unverschlüsselt angeordnet werden um das Abhören zu ermöglichen. Dieser Angriff funktioniert auf Basis eines Man-in-the-Middle-Attack. Weitere Schwachstellen sind das SIM-Karten Cloning und die Gesprächsentschlüsselung in Echtzeit auf Grund der schwachen A5 Verschlüsselung UMTS Im UMTS-Netz 37 (Universal Mobile Telecommunication System) ist das Sicherheitskonzept ähnlich wie im GSM-Netz aufgebaut, allerdings wurden die Verfahren erweitert und komplexer aufgebaut. Zwar ist der Authentisierungsmechanismus derselbe, wie bei GSM, aber die Algorithmen sind erneuert und erweitert worden. Die neuen Verfahren basieren auf KASUMI, ein Algorithmus der auf dem hardwarefreundlichen MISTY1 Verfahren aufbaut. Die 54-Bit Verschlüsselung ist gegen eine 128-Bit-Verschlüsselung ausgetauscht worden. Die bekannten Tripplets (RAND, SRES, K c ) werden um zwei Komponenten erweitert. Hinzugekommen sind der integrity key (IK) und der authentication key (AK). Sie bilden ein Quintett. Diese beiden neuen 128-Bit-Zahlen werden nicht über den Luftweg übertragen, sondern werden wie der K c beim Betreiber und im Handy aus der RAND und K i erzeugt und miteinander verglichen. Sie sichern die Integrität und die Authentizität des Datenverkehrs. Alle eingesetzten Algorithmen sind öffentlich bekannt. 37 [Wobs01] Abenteuer Kryptologie; S

28 23 Beim Einbuchen findet zwischen der SIM-Karte und der Basistation eine gegenseitige Authentifikation statt. Dies verhindert das Abhören durch IMSI-Catcher. Auch ist es bei UMTS nun möglich eine Endgeräte-zu-Engeräte-Verschlüsselung zu schalten Single-Sign-On mittels GSM/UMTS Single-Sign-On 39 (SSO) ist eine Technologie, bei der sich der Nutzer nur einmal gegenüber eines vertrauenswürdigen Authentifikations Service Provier (ASP) anmeldet und dadurch ohne erneutes authentifizieren das Angebot mehrerer Service Provider nutzen kann. Ein Beispiel für einen ASP ist das Konsortium der Liberty Alliance mit über 160 Firmen die webbasiertes SSO ermöglichen. Bei SSO über GSM dient der Netzbetreiber als ASP. Die Authentifikationsmethode ist vergleichbar mit der im GSM-Netz (vgl ) und muss daher nur minimal angepasst werden. Die Hauptkomponenten sind Endgerät des Nutzers, Service Provider und das AuC des Netzwerkbetreibers. Der Nutzer verfügt über ein netzwerkfähiges Endgerät mit SIM-Karte und authentifiziert sich somit gegenüber der AuC sowie dem SSO-Archiv und erhält Zugangsberechtigung zu mehreren Service Provider. Es besteht keine direkte Kommunikation zwischen Endgerät und AuC in dem vorgegebenen Message Authentication Code-Protokoll (MAC), denn der Ablauf wird über den Service Provider geroutet. Das Protokoll startet sobald ein Nutzer auf geschützte Dienste, z. B. eine Community, zugreifen möchte. Der SP sendet eine RAND an das Endgerät des Nutzers. Dort wird der Wert MAC KC, mit dem Schlüssel K i, der auf der SIM-Karte hinterlegt ist, berechnet. Dieser Wert wird zusammen mit der IMSI an den SP zurückgesendet. Mittels dieser Daten kann nun das zuständige AuC ermittelt werden und die Datensätze (MAC KC, IMSI, RAND) übertragen werden. Das zuständige AuC sucht sich den passenden Schlüssel K i zur IMSI heraus und berechnet ebenfalls den MAC KC Wert mit der gegebenen RAND. Sobald beide Werte miteinander verglichen worden sind, wird dem SP die Nachricht ü- bermittelt, ob die Authentifikation erfolgreich, bzw. gescheitert ist. 38 [WechoJ] Sicherheit mobiler Systeme S [PaMioJ] Using GSM/UMTS for Single Sign-On

29 24 In einem UMTS-Netz funktioniert die Authentifikation ebenfalls mittels K i. Der Hauptunterschied liegt in der zusätzlichen Komponente Authentication Token (AUTN), die ebenfalls wie die RAND an das Endgerät gesendet wird. Aus diesen drei Komponenten wird die MAC IK berechnet. Der weitere Ablauf ist identisch zum SSO im GSM-Netz. Dieses transparente Verfahren hat den Vorteil, dass keine Nutzerinteraktionen mehr nötig sind. Es wird ebenfalls vermieden sensible Daten, wie Passwörter, Nutzernamen oder kryptographische Schlüssel über das Netz zu versenden. Aus Sicherheitsgründen werden regelmäßig Reauthentifikationsanfragen durchgeführt, somit kann der Nutzer automatisch abgemeldet werden, sobald sein Gerät ausgeschaltet ist (Single Logout Mechanism). Um Gefahren durch Diebstahl des mobilen Endgerätes vorzubeugen, ist es ratsam die SIM-Karte in Kombination mit einer PIN zu verwenden um einen ungewollten Zugriff durch Dritte, mittels SSO, auf sensible Daten zu verhindern. 4.6 Lösungsansatz für Endgeräte Folgend wird ein Beispiel aus der Entwicklung 40 zur Integration der verschiedenen Authentifikationsmethoden in einem mobilen Endgerät beschrieben. Das mobile Endgerät nutzt biometrische Authentifikation und ermöglicht somit einen hohen Grad an Sicherheit. Dies ist bereits ohne zusätzliche Hardwareausstattung möglich, denn z. B. können in einem PDA/Smartphone Gesichts-, Stimm- und Signaturerkennung verwirklicht werden. Dies ist durch die integrierte Kamera, das Mikrofon und dem Touchscreen möglich. Das System besteht aus zwei Hauptmodulen. Das erste Modul (Match On Card) umfasst multimodale biometrische Scanner und ihre Templates um dem Nutzer Zugriff auf das zweite Modul zu geben. Dieses umfasst die Möglichkeit zur digitalen Signatur mittels (w)pki-technologie. Die benötigten Templates und der Private Key zum Signieren werden auf einer speziell modifizierten SIM-Karte mittels Kryptographie sicher gespeichert. 40 [RiRo06] securphone

30 25 Diese Technologie schafft die technische Basis um im mobilen Umfeld sichere und personengebunde Transaktionen zu ermöglichen, den es wird ein starker Authentifikationsschutz und e-signing in Echtzeit realisiert. 5 Zusammenfassung und Ausblick In dieser Seminararbeit wurden die ökonomische Relevanz und die Anforderungen für ein mobilen Authentifizierungssystemen dargestellt, die möglichen Authentifizierungstechniken erklärt und Lösungsansätze vorgestellt. Die Prognose für den weltweiten mobilen Endgerätemarkt ist weiterhin sehr gut und auch der Bereich M-Commerce scheint endlich einen Aufwärtstrend zu erfahren. Es wurde gezeigt, dass ein großes Manko in diesem Bereich die Authentifizierung ist und Lösungsvorschläge dazu erarbeitet. Hier liegt ein besonderer Augenmerk auf die leichte Bedienbarkeit und Implementierung des Systems. Für das Beispiel einer mobilen Community empfehlen wir ein biometrisches Authentifizierungssystem, da hier die individuelle Identifizierbarkeit am höchsten und gleichzeitig die Benutzbarkeit sehr einfach ist. Da bis jetzt keine mobilen Endgeräte vorliegen, die diese Funktionen wie zum Beispiel zur Erfassung des von uns präferierten Fingerabdrucks implementiert haben, ist unsere Alternativempfehlung die Verwendung von Nutzername/Passwort in Kombination mit der Verwendung von Zertifikaten. Durch die Kombination dieser beiden Authentifizierungsmethoden ist eine größtmögliche Kompatibilität unter den unterschiedlichen mobilen Endgeräten bei höchster Sicherheit möglich. Als Anbieter für das Authentifizierungssystem stehen entweder der Netz-, der Communitybetreiber oder ein externer Dienstanbieter zur Auswahl. Der Mobilfunkbetreiber als Diensterbringer hat den Vorteil, dass das Endgerät sich bereits über die SIM Karte an seinem System authentifiziert hat. Deswegen ist es relativ leicht für ihn, weitere Authentifizierungen anzubieten. Es bestände auch die Möglichkeit des Single- Sign-On, bei dem der Mobilfunkbetreiber die Authentifizierung an mehreren Diensten mit einem einmaligen Login ermöglicht. Aus Sicht des Kunden ergibt sich allerdings das Problem des gläsernen Kunden, bei dem alle Aktivitäten zentral verfolgt werden können. Diesen Verlust an Privatsspähre würde vielleicht die Nutzung von privatsphärenintensiven Diensten wie Onlinebanking oder Erwachsenencontent unterbinden.

31 26 Der Communitybetreiber verfügt nicht über die SIM Informationen wie der Netzbetreiber und könnte deswegen auch kein Single-Sign-On anbieten. Aus Sicht des Nutzers kann dies aber sogar ein Vorteil sein, da er für jeden Dienst ein neues, bei Bedarf anonymisiertes Profil anlegen kann. Durch die heterogene Struktur der Dienstlandschaft, bei die einzelnen Dienstanbieter nicht untereinander Logininformationen teilen, wird der Zugriff auf privaten Daten und die Bildung eines umfassenden Nutzungsprofils erschwert. Würde ein Dritter als Authentifizierungsdienstleister auftreten, hätte er die selben Vorteile wie der Mobilfunkbetreiber, da er ebenfalls Single-Sign-On ermöglichen könnte. Allerdings hat er keinen Zugriff auf die Authentifizierung über die SIM Karte und könnte durch das SSO ebenfalls ein komplettes Nutzerprofil der Kunden erstellen. Deswegen befindet er sich bei den klassischen Konzepten in der schwächsten Rolle. Aus unserer Sicht ist in Hinblick auf Datenschutz unter der Annahme von einem einfach implementierbaren Authentifizierungssystem der Communitybetreiber die beste Alternative. Sollte das Vertrauen der Nutzer in ihren Mobilfunkbetreiber besonders hoch sein, könnte auch diese Alternative in Anspruch genommen werden. Abschliessend möchten wir noch ein selbstentwickeltes Authentifizierungssystem vorstellen, dass aus unserer Sicht Probleme in Hinblick auf Privatsphäre und SSO lösen könnte. Unser Modell besteht aus drei Akteuren, dem Nutzer, dem Diensterbringer und dem Conentprovider. Zur Nutzung dieses Systems bekommt jeder Nutzer vom Diensterbringer ein individualisiertes aber anonymes Zertifikat, das zum Beispiel aus einer 256 Bit langen Zahlenreihenfolge bestehen könnte. Mit der Anmeldung (entweder mobil oder vom PC) des Nutzers an den Diensterbringer hat der Nutzer die Möglichkeit, verschiedene Profile zu erstellen. Diese Profile können je nach gewünschter Privatsphäre mit zufälligen Daten eingerichtet werden. In unserem Beispiel erstellt der Nutzer zwei Profile, ein seriöses mit seinen realen Daten und ein anonymisiertes, bei dem er willkürliche Daten angibt.

32 27 Abbildung 3: Übersicht der Akteure im selbsterstellten Model Der Diensterbringer speichert nun die Nummer des Zertifikates zu beiden Diensten und der Nutzer kann sich daraufhin mit beiden Profilen authentifizieren. Der Vorteil des Systems zeigt sich bei einer Anmeldung an einen neuen Dienst. Nun hat der Nutzer die Möglichkeit, zwischen den beiden Profilen zu wählen und die entsprechenden Daten werden automatisch in das Registrierungsformular eingeben. Für den Kunden hat dies den Vorteil, dass er nicht mit der eingeschränkten Tastatur des mobilen Endgerätes arbeiten muss und der Contentprovider kann über das Zertifikat sicher sein, dass dieser Kunde existiert. In unserem Beispiel mit zwei Profilen hätte der Nutzer nur zwei Benutzerkennungen und Passwörter, die er sich merken müsste. Sollte sein Browser noch die Möglichkeit haben, Passwörter zu speichern, hat er über die unterschiedlichen Profile einen größtmöglichen Schutz seiner Privatspähre und ein Nutzungsgefühl wie beim SSO.

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004

Sicherheit in mobilen Netzen. Vaida Klimmek 14. Dezember 2004 Sicherheit in mobilen Netzen Vaida Klimmek 14. Dezember 2004 Gliederung Bedeutung der Sicherheit in mobilen Netzen Grundlagen der Kryptografie Sicherheit in GSM-Netzen Sicherheit in Wireless LANs Sicherheit

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Technische Lösung mit Live-Demonstration

Technische Lösung mit Live-Demonstration Sicherheit im WAP-Banking Technische Lösung mit Live-Demonstration Martin Christinat, christinat@.ch www..ch Martin Christinat Dipl. El.-Ing. HTL Martin Christinat ist Gründungsmitglied von und als Chief

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Produktinformation. bi-cube Identity Server. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g rmation bi-cube Identity Server T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE LÖSUNG ZU EINER GESICHERTEN AUTHENTIFIKATION...3 2 BI-CUBE IDENTITY SERVER IN EINEM IPM

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner:

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner: D2D-Anmeldung Merkblatt für Arztpraxen zur D2D-Registrierung Version: 1.0 Stand: 04.06.2007 Ansprechpartner: Beate Kalz Telefon 02 31-94 32-3476 Telefax 02 31-94 32-83476 E-Mail: Beate.Kalz@kvwl.de Weitere

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-7 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr