Benutzerauthentifizierung im mobilen Umfeld

Größe: px
Ab Seite anzeigen:

Download "Benutzerauthentifizierung im mobilen Umfeld"

Transkript

1 I Johann Wolfgang Goethe-Universität Frankfurt am Main Benutzerauthentifizierung im mobilen Umfeld Seminararbeit Vorgelegt dem Fachbereich Wirtschaftswissenschaften der Johann Wolfgang Goethe-Universität Frankfurt Institut für Wirtschaftsinformatik Lehrstuhl für M-Commerce und mehrseitige Sicherheit Professor Dr. Kai Rannenberg Von: Andreas G. Neuhauser Andreas Wilking Kapitel 4 - Techniken der Benutzerauthentifizierung Kapitel 2 Ökonomische Relevanz Kapitel 3 Anforderungen an mobile Authentifizierungssysteme Betreuer: Dipl. Inf. Zibuschka, Jan Wintersemester 2006/07

2 II Inhaltsverzeichnis Abbildungsverzeichnis... IV Abkürzungsverzeichnis...V 1 Problemstellung Ökonomische Betrachtung von mobiler Authentifizierung Daten und Fakten zu E- und M-Commerce Unterschiede zwischen E- und M-Commerce Chancen für M-Commerce Anforderungen an Benutzerauthentifizierung im mobilen Umfeld Anforderungen der Dienstbetreiber Anforderungen der Nutzer Techniken der Benutzerauthentifizierung Identifikation und Authentifikation Identifikation Authentifikation Authentifikationsverfahren Was man weiß Was man hat Was man ist Wo man ist Faktor-Authentifizierung Authentifizierungsprotokolle Challenge Response Zero Knowledge Verschlüsselungs- und Zertifikationsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Signatur Hashfunktion Zertifikat PKI - Public-Key-Infrastructur WPKI - Wirelss Public-Key-Infrastructur Mobile Authentifikation in der Praxis GSM UMTS Single-Sign-On mittels GSM/UMTS Lösungsansatz für Endgeräte...24

3 III 5 Zusammenfassung und Ausblick Anzahl Wörter: 7128 Dateiname: neuhauser_wilking_authentifikation_final.doc

4 IV Abbildungsverzeichnis Abbildung 1: Weltweiter Verkauf von Computer in 1000 Stück (in Anlehnung an [Reim05])... 2 Abbildung 2: Anzahl der Mobilfunkverträge in Millionen in Duetschland (in Anlehnung an [Euro04])... 4 Abbildung 3: Übersicht der Akteure im selbsterstellten Model...27

5 V Abkürzungsverzeichnis ASP AuC B2B B2C CA DES DNA E-Commerce GSM IMSI MAC M-Commerce PCA PDA PIN PKI RA RSA SIM SSO SSL TMSI UMTS USB WPKI Authentifications Service Provider Authentication Center Business to Business Business to Consumer Certification Authority Data Encryption Standard Deoxyribonucleic acid Electronic Commerce Global System for Mobile Communication International Mobile Subscirber Identity Message Authentication Code-Protokoll Mobile Commerce Policy Certification Authority Personal Digital Assistent Personal Identification Public-Key-Infrastuctur Registration Authority Ronald L. Rivest, Adi Shamir, Lonard Adleman Subscriber Identity Module Single Sign-On Secure Sockets Layer Temporary Mobile Subscriber Identity Universal Mobile Telecommunications System Universal Serial Bus Wireless Public-Key-Infrastructur

6 1 1 Problemstellung In einer technisierten Welt, bei der sich die einzelnen Akteure untereinander nicht mehr persönlich kennen und keine direkte Möglichkeit haben, die Authentizität ihres Gegenübers zu kontrollieren, steigt der Bedarf nach sicheren Authentifizierungsmöglichkeiten. Bezogen auf den mobilen Bereich sind dort, durch die gegebene Strukturen, besondere Möglichkeiten zur Authentifizierung unter Prämisse der klassischen IT-Schutzziele von Authentizität, Vertraulichkeit, Integrität und Verfügbarkeit gegeben. Dabei muss den Besonderheiten von mobilen Endgeräten Rechnung getragen werden. In dieser Seminararbeit soll die wirtschaftliche Relevanz von mobilen Authentifizierungssystemen unter gleichzeitiger Betrachtung von technischen Aspekten diskutiert werden. Dafür wird das ökonomische Umfeld im mobilen Bereich dargestellt, danach die allgemeinen Anforderungen von Authentifizierungsmechanismen erarbeiten und vorhandene Techniken zur mobilen Authentifizierung genauer betrachtet werden. Unter den oben aufgeführten Aspekten wird dann eine Präferenz für ein System zur Benutzerauthentifizierung im mobilen Umfeld ausgesprochen und abschließend ein neuartiges Authentifizierungsmodel vorgestellt werden. 2 Ökonomische Betrachtung von mobiler Authentifizierung Die Grundbedingung für eine wirtschaftliche Interaktion zwischen zwei Parteien ist das gegenseitige Vertrauen in die jeweilige Leistungserbringung. Bei Anwendungen des E- und M-Commerce ist die Möglichkeit der gegenseitigen Identifizierung, eines der wichtigsten Bestandteile von Vertrauen, nicht mehr gegeben. Dieses Defizit wird durch den Einsatz von Authentifizierungsmechanismen beseitigt. In diesem Abschnitt soll die historische Entwicklung von E- und M-Commerce unter der Verfügbarkeit von Authentifizierungssystemen diskutiert und danach die expliziten Chancen des M-Commerce aufgezeigt werden.

7 2 2.1 Daten und Fakten zu E- und M-Commerce Der Computer ist heute für die Mehrzahl der westlichen Welt ein Teil ihres normalen Lebens geworden. Der Computer wird immer mehr zum zentralen Tool in einer technisierten Welt. Waren die ersten Heimcomputer nur für technikaffine Bastler geeignet und hatten die dementsprechenden Verkaufszahlen, wurden alleine letztes Jahr weltweit fast 200 Millionen PCs verkauft. 1 Abbildung 1: Weltweiter Verkauf von Computer in 1000 Stück (in Anlehnung an [Reim05]) Zur Anzeige wird der QuickTime Dekompressor TIFF (Unkomprimiert) benötigt. In Deutschland wird für das Jahr 2008 prognostiziert, dass in jedem zweiten Haushalt ein PC vorhanden sein wird 2. Durch die größere Verbreitung von kostengünstigen und schnellen Internetanschlüssen steigt auch die Anzahl derer, die das Internet nutzen und auch hier wird bis 2009 erwartet, dass jeder zweite Haushalt über eine Breitbandverbindung verfügt Vgl. [Reim05] Vgl. [Bitk06b] Vgl. [Bitk06c]

8 3 Die Verbreitung von PCs und Internetzugängen sind die Bedingungen für die Nutzung von E-Commerceangeboten. Bedingt durch die immer stärkere Verbreitung von PCs und der stärkeren Nutzung von Internetzugängen steigen die Umsätze von E-Commerce jedes Jahr an. Für das Jahr 2005 wird von einem deutschlandweitem Umsatz von 321 Milliarden Euro ausgegangen, wobei 90 Prozent des Umsatzes im B2B Bereich erzielt wurden 4. Für das Jahr 2009 wird ein Umsatz von 694 Milliarden Euro erwartet, wobei 114 Milliarden Euro auf das Privatkundengeschäft entfallen. 5 Noch beachtlicher als die Verbreitung von PCs, sind die Verkaufszahlen von mobilen Handhelds, sowohl welt- als auch deutschlandweit. Im Jahr 2005 betrug die Anzahl von Mobiltelefonen zu Haushalten 0,95, d.h. das in 95 Prozent der Haushalte ein Mobiltelefon vorhanden war 6. In anderen Ländern wie Italien und Schweden war die Anzahl von Mobilfunkgeräten schon höher als die Anzahl der Haushalte 7. Dabei verfügen in Europa bereits im Jahr Prozent aller Handynutzer über ein M-Commerce-fähiges Endgerät Vgl. [Bitk06a] Vgl. [Bitk06a] Vgl. [Bitk06d] Vgl. [Brod06] Vgl. [ErvB06]

9 4 Abbildung 2: Anzahl der Mobilfunkverträge in Millionen in Duetschland (in Anlehnung an [Bitk06e]) Gaben im Jahr 2000 noch 32 Prozent der Mobilfunknutzer an, Interesse an mobilen Einkaufsmöglichkeiten zu haben, fiel dieser Prozentsatz bereits im nächsten Jahr auf 12 Prozent der Nutzer. 9 Im Jahr 2005 betrug der Umsatz im Bereich M-Commerce in ganz Westeuropa 3,1 Milliarden Euro. Für Deutschland wird für das Jahr 2008 ein Umsatz von 9,1 Milliarden Euro prognostiziert 10, das entspricht etwas mehr als 1/76 des erwarteten Umsatzes des E- Commerce Vgl. [ErvB06] Vgl. [AkMC06], S. 3

10 5 2.2 Unterschiede zwischen E- und M-Commerce Obwohl die offensichtlichen Rahmenbedingungen für M-Commerce wesentlich besser zu sein scheinen als für E-Commerce, so entspricht doch die aktuelle und der prognostizierte Erfolg dem Gegenteil. Während E-Commerce bereits jetzt einen großen wirtschaftlichen Erfolg darstellt, scheint M-Commerce immer mehr an Bedeutung zu verlieren und nicht die Erwartungen von Anbietern und Kunden erfüllen zu können. Obwohl fast die gesamte deutsche Bevölkerung ein mobiles Endgerät besitzt und damit die Marktchancen sehr groß sein sollten, zeigen die Umsatzentwicklungen, dass M-Commerce wenig genutzt wird. Auch scheint das Interesse der Nutzer an M-Commerce nicht zu steigen, sondern eher zu fallen. Was sind also die Gründe für den Erfolg von E-Commerce und die schlechtere Entwicklung des M-Commerce? Die Gründen für den Erfolg von E-Commerce liegen in der hohen Verfügbarkeit von Angeboten, der Möglichkeit viel Information auf dem Display darzustellen und natürlich auch in der Sicherheit der Authentifizierung. So können über Qwertz Tastaturen komplexe Kennungen eingeben werden und diese über das SSL-Protokoll verschlüsselt übertragen werden. Gerade diese Möglichkeit der sicheren Authentifizierung ist für jeden Bereich des auf den ersten Blick anonymisierten elektronischem Handel sehr wichtig, da nur so die Anbieter und Kunde Vertrauen in das System haben. Bei mobilen Endgeräten gibt es andere Faktoren, die zum Teil einschränkend wirken. Das Display ist kleiner und verfügt über eine geringer Auflösung, weswegen komplexe Inhalte schwerer oder gar nicht dargestellt werden können. Die Eingabe von Texten auf der Tastatur ist wesentlich komplizierter und umständlicher, gerade bei der Verwendung von Sonderzeichen. Die Kosten für die im Verhältnis deutlich langsamere Internetverbindung sind signifikant höher, auch bei der Nutzung von UMTS als Verbindungsprotokoll. Aber als wichtiges Kriterium wird von den Betreibern und Nutzern mangelnde Sicherheit benannt, welche sich besonders in die Punkte Fälschungen bei der Benutzeridentifizierung, Datenmanipulationen und unbefugtes Abfangen von Daten aufteilt. Das wohl bedeutsamste Problem jedoch ist der für viele potenzielle Kunden zweifelhafte Zusatznutzen, den sie mobilen Bestellungen beimessen.

11 6 Auf der anderen Seite bietet das mobilen Endgerät gegenüber dem PC einige Vorteile, die wesentliche Chancen für das M-Commerce sein können. Im Gegensatz zu stationären PCs sind mobile Endgeräte immer in Reichweite des Nutzers und könnte, wenn es dementsprechend technisch ausgestattet ist, auch Ortsinformationen des Nutzers übertragen. Das Handy ist ein viel präsenteres Gerät im Alltagsleben von fast allen Deutschen als der PC. Gleichzeitig ist bereits für das Nutzen des Handys eine Authentifizierung beim Mobilfunkbetreiber notwendig und könnte damit wesentliche Barrieren bei der Nutzung von M- Commerce abbauen. Als zusätzlicher Vorteil kommt die integrierte Funktion das Internet jederzeit zu nutzen und nicht, wie beim PC, ortsgebunden zu sein. Die besondere Herausforderung für die Diensterbringer im M-Commerce liegt also darin, die oben genannten Herausforderungen zu meistern und die entsprechenden Vorteile von mobilen Endgeräten zu nutzen. Gerade hier liegt ein Schwerpunkt in der Schaffung von Vertrauen beim Nutzer in das System. Dieses Vertrauen kann besonders durch die Implementierung von sicheren Authentifizierungsmechanismen und der Kommunikation von Anstrengungen, die Sicherheit zu erhöhen, erreicht werden. Nur durch die Transparenz und die Möglichkeit der Nutzer, die gewählten Systeme selbst zu testen, steigt wiederum das Vertrauen in den Bereich M-Commerce. Auch hier muss darauf geachtet werden, dass die Systeme zur Authentifizierung im mobilen Umfeld von den akzeptiert und genutzt werden. Gerade da der Bereich M-Commerce in den letzten Jahren schon fast chronisch überbewertet wurde und nie die in ihn gesetzten Erwartungen erfüllt hat, muss hier wieder ein Vertrauensklima geschaffen werden. Da bis dato noch keine Authentifizierungssysteme implementiert wurden, die diesen Anforderungen genüge leisten, besteht hier ein Möglichkeit ein Produkt mit einer unique selling proposition zu entwickeln, welches der Marktstandard werden kann. Der Markt solcher Authentifizierungs- und Sicherheitssysteme wurde 2003 mit 251,8 Mio Dollar weltweit angeben und wird konservativ geschätzt im Jahre ,6 Mio Dollar betragen Vgl. [CoGr05]

12 7 2.3 Chancen für M-Commerce Hohe Potentiale für M-Commerce sind besonders dort, wo die PCs und Internetanbindung für die Nutzung von E-Commerce nicht vorhanden sind. Der Schlüssel für einen weitreichenden Erfolg von M-Commerce liegt also nicht nur in der Nutzung von ortsgebundenen Informationen, sondern auch in der Bereitstellung klassischer E-Commercedienste, solange diese nicht verfügbar sind. Auf der einen Seite der Möglichkeiten steht die Nutzung von den mobilen Endgerät übertragener Ortsinformationen, um neue, noch intuitivere Dienste für den Kunden bereit zu stellen. Durch die Nutzung dieses Merkmals können klassische E-Commerceangebote, die keinerlei Zugriff auf diese Informationen haben, nicht mit diesen Diensten konkurrieren. Auf der anderen Seite sind gerade in Regionen Umsatzmöglichkeiten, die mit festen Telefonleitungen gar nicht oder nur zu sehr hohen Kosten zu erreichen waren. Mobilfunknetze leisten damit einen Beitrag zur Modernisierung in gering entwickelten Ländern. Da mobile Endgeräte wesentlich günstiger als PCs sind und gleichzeitig einen Zugang zum M- Commerce haben ist dort die Konkurrenz durch E-Commerce nicht gegeben. Dieser Umstand ermöglicht den Aufbau von wirtschaftlichen Strukturen, die stark durch M- Commerce geprägt sind. Ein wichtiger Punkt für den Erfolg von M-Commerce ist neben vertrauenswürdigen Authentifizierungsmechanismen eine schnelle und kostengünstige Datenverbindung. Hier sollten die am Markt teilnehmenden Unternehmen ihr möglichstes unternehmen, um diese Kosten zu niedrig wie möglich zu halten. 3 Anforderungen an Benutzerauthentifizierung im mobilen Umfeld Wie im Kapitel Ökonomische Betrachtung von mobiler Authentifizierung gezeigt wurde, hängt der Erfolg von M-Commerce stark von einer sicheren Authentifizierung ab. Hierbei muss besonders auf die Besonderheiten des mobilen Umfelds eingegangen werden. Wie bei jedem Sicherheitssystem müssen die IT-Schutzziele von Authentizität, Vertraulichkeit, Integrität und Verfügbarkeit beachtet werden.

13 8 3.1 Anforderungen der Dienstbetreiber Aus Sicht der Dienstbetreiber müssen sich Authentifizierungssysteme besonders durch den Aspekt Sicherheit auszeichnen, sie müssen also verlässlich sein. Gleichzeitig darf die Implementierung des Systems nicht zu teuer sein, da ansonsten der Bereich M-Commerce von den Unternehmen nicht genutzt wird. Bei der Realisation der Lösung ist hier auf eine einfache Administrierbarkeit und eine mögliche Skalierbarkeit zu achten. Der Anmeldevorgang an das System muss über sichere Verbindungen stattfinden und die Angriffsmöglichkeiten möglichst gering sein. 3.2 Anforderungen der Nutzer Auch für den Nutzer ist das Kriterium Sicherheit am wichtigsten, gerade da er im Bereich M-Commerce sehr sensible Daten überträgt. Gleichzeitig muss das Authentifizierungssystem an die Besonderheiten des mobilen Umfelds angepasst werden. Da die Auflösung der Displays nicht so hoch wie beim PC sowie die relative Nutzbarkeit der Tastatur wesentlich geringer ist, ist die Bedienfreundlichkeit des Authentifizierungsprozess ein weiteres wesentliches Merkmal. Aus Sicht des Nutzers sollte die Authentifizierung möglichst ohne komplizierte Schritte oder Eingaben erfolgen. Ein weiterer Punkt ist die Rechenkapazität und die Verbindungsgeschwindigkeit des mobilen Endgeräts, die beide wesentlich geringer als bei handelsüblichen PCs sind. Dementsprechend kommen sehr komplexe Authentifizierungssysteme, bei denen entweder eine hohe Rechenkapazität oder eine schnelle Internetverbindung zur Übertragung der Daten notwendig sind, nicht in Betracht.

14 9 4 Techniken der Benutzerauthentifizierung 4.1 Identifikation und Authentifikation Identifikation Die Identifikation 12 ist die Überprüfung bestimmter hinterlegter Attribute (Benutzername, Kfz-Kennzeichnen) mit denen ein Subjekt eindeutig erkannt werden kann. (Beispiel: Eine Person wird als eindeutig durch die Angaben von Vorname, Nachname, Geburtsort und Geburtstag identifiziert und deren Eindeutigkeit wird in Deutschland von den Standesämtern garantiert.) Damit solche Vorgänge funktionieren, müssen genau definierte Vorgaben und Regeln existieren und eingehalten werden. Innerhalb eines Systems muss deshalb die Identifikation immer gleich sein Authentifikation Die Authentifikation 13 ist der Prozess, bei dem ein Subjekt überprüft wird, ob es echt und/oder berechtigt ist, etwas zu tun. Dieser Vorgang ist die Überprüfung der Identität. (Beispiel: Die Überprüfung eines Personalausweises einer Person ist ein Authentifikationsvorgang.) Folglich können Kommunikationspartner (Benutzer, Prozesse, Instanzen), Kommunikationsmedien (Workstations, Serversysteme, Tokens) und Nachrichten (Mails, Daten) identifiziert und authentifiziert werden. 4.2 Authentifikationsverfahren Was man weiß Zu den wissensbasierten Authentifizierungsverfahren 14 zählen Passwörter und geheimes Wissen. Der Benutzer wird durch die Eingabe einer Zugangskennung und einem zugehörigen Passwort identifiziert. Dafür werden die statischen Daten in einer lokalen oder zentralen Datenbank abgeglichen und bei einer Übereinstimmung erfolgt eine Anmeldung bzw. 12 [Pohl04] Authentikationsverfahren; S [Pohl04] Authentikationsverfahren; S [Bish05] Introduction to Computer Security

15 10 der Zugriff auf eine Ressource. Die Übertragung kann entweder unverschlüsselt oder verschlüsselt stattfinden. Die Vorteile in dem Verfahren liegen in der Einfachheit der Anwendung, und dass in jedem System bereits diese Möglichkeit implementiert ist. Daher wird keine zusätzliche Anschaffung von Hardware nötig. Allerdings ist das Verfahren wegen der statischen Struktur eines Passworts sehr unsicher, denn es ist durch viele Varianten möglich dieses herauszubekommen. Einige Verfahren sind Brute Force Attacks, Dictionary Attacks, Key-Logger, Trojaner, einfaches Erraten oder Social Engeneering. Darüber hinaus werden Passwörter oftmals durch den Nutzer sehr einfach gehalten und mit seinem Umfeld in Verbindung gebracht um diese möglichst nicht zu vergessen. Ebenfalls wird für viele Dienste dasselbe Kennwort verwendet und dauerhaft eingesetzt Was man hat Der Nutzer benötigt einen physischen Gegenstand 15 (Token, Smartcard, USB-Stick) ähnlich wie ein Pass, um sich authentifizieren zu können. Auf dem Token wird ein digitaler Schlüssel zur Signatur und Chiffrierung von Daten gespeichert. Smartcards sind dünne Kunststoffkarten, die sowohl bequem zu transportieren als auch einfach in Geräte, wie Handys, zu integrieren sind. Der Nutzer muss sich somit kein Kennwort mehr merken und hat meist die Smartcards im Gerät oder im Portemonnaie bei sich. Auch USB-Tokens sind meist dabei, wenn diese am Schlüsselbund befestigt werden. In dem Token werden je nach Verfahren verschiedene Berechnungen durchgeführt die den Beweis und den Besitz abbilden. Bei Smartcards mit Zertifikaten kann dieser Prozess eine Signatur oder Entschlüsselung (z. B. One-Time Password) sein. Bei dieser Alternative besteht die Gefahr des Verlusts, durch Verlieren oder Stehlen, des Tokens. Denn jeder der im Besitz eines solchen Tokens ist, hat dieselben Rechte wie der eigentliche Besitzer. Ein weiterer Nachteil ist, dass oftmals teuere Hard- 15 [Bisch05] Introduction to Computer Security

16 11 ware angeschafft werden muss um diese Systeme verwenden zu können. Um die Gefahr bei Verlust zu mindern werden Kombinationen aus Passwort (PIN) und Token realisiert Was man ist Hierzu zählen biometrische Verfahren 17, die sich in physiologische (passive Merkmale) und verhaltensbasierte (aktive Merkmale) unterscheiden lassen. Beispiele für das erste Verfahren sind Fingerabdruck, Gesichtserkennung, Irismuster, Retinamuster, Thermogramm, Handgeometrie, Ohrform, Geruch, Blutbild und DNA. Zu den verhaltensbasierten Verfahren gehören Unterschriftendynamik, Stimmerkennung, Lippenbewegung beim Sprechen, Bewegung (Gangartzyklus), Anschlagsdynamik auf Tastaturen. Es ist wichtig zuverlässige Verfahren zu entwickeln die unveränderliche physische Attribute einbeziehen um Personen eindeutig zu authentifzieren. Das Grundprinzip der Erkennung ist in allen, der genannten Systemen, gleich. Sie enthalten die Schlüsselelemente der Personalisierung und Registrierung des Nutzers (Enrolment), Datensätze zur Erkennung (Templates) und einen Vergleichsmechanismus für aktuell vorliegende Daten mit den zuvor gespeicherten (Matching). Die Merkmale werden in einer Referenzdatenbank erfasst und bei der Wiedererkennung durch Sensoren (Kamera, Mikrofon, Druckpads, Tastatur, Fingerabdrucksensor) aktualisiert. Beim Enrolment wird vom Originalmerkmal ein Bild bzw. eine Aufzeichnung erzeugt und durch Algorithmen in ein Template umgewandelt. Dieses Template ist nur ein extrahierter Datensatz relevanter Informationen und ist deshalb kein exaktes Abbild des Merkmals. Beim Matching wird der aktuell eingelesene Datensatz mit dem gespeicherten Template verglichen und bei einer Übereinstimmung wird der Nutzer angemeldet. Die Erfassung und Auswertung solcher biometrischer Daten besitzt immer Messfehler, weil sich die verwendeten Merkmale mit der Zeit verändern können. Diese können durch natürliche Gründe, wie die Alterung, Änderung der Frisur/Bart oder Verletzungen und Erkrankrungen, bedingt sein. Auch technisch Bedingt können Merkmale nicht immer identisch eingelesen werden, z. B. wenn die Position des Fingers auf einem Finger- 16 [ToBa04] Benutzer-Authentifzierung, S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S

17 12 abdruckscanner oder der Blickwinkel des Gesicht geringfügig variieren. Geringe Änderungen werden mit Tolleranzschwellen und gröbere mit Lernmodulen ausgeglichen. Folgende Methoden können in mobile Endgeräte ohne größeren Aufwand integriert werden: Fingerabdruckerkennung 18 : Diese Methode ist die digitalisierte Variante des klassischen Fingerhabdruckverfahrens. Es wird ein Bild des Fingerabdrucks digitalisiert. Bei diesem Vorgang werden charakteristische Merkmale zur Wiedererkennung extrahiert und in ein Template gespeichert. Der Fingerabdruck wird mittels thermische oder direkt-optische Halbleiter erfasst. Ultraschallsensoren, die akustisch den Widerstand der Haut auf Kanten und Senken untersuchen, befinden sich noch in der Entwicklung. Im mobilen Umfeld kann der Fingerabdruck die PIN bei einem Mobiltelefon ersetzten. Stimmerkennung 19 : Hierbei werden personenbezogene Sprachmuster auf unterschiedliche Weise erfasst. Es ist möglich sich entweder nach der Tonhöhe oder der Dynamik der Stimme zu richten. Bei der reinen Sprechererkennung erfolgt die Erkennung der Person über die Merkmale ihrer Stimme, während bei der reinen Spracherkennung das Gesagte analysiert wird. Beide Varianten können entweder textabhängig, ein Text ist als Sprachprobe vorgegeben, bzw. textunabhängig, freie Rede, sein. Einen entscheidenden Einfluss auf die Sprache haben die anatomische Beschaffenheit des Sprechapparates, sowie die erlernten Sprach- und Sprechgewohnheiten. Ein Template ist in der Regel zwischen 1,5 MB und 3 MB groß. Dieses Verfahren lässt auch eine Authentifikation über jedes Telefonnetz zu. Unterschriftenerkennung 20 : Die Unterschriftenerkennung erfolgt nach einem dynamischen Muster. Deshalb werden neben den optischen Merkmalen des Erscheinungsbildes der 18 [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S. 40

18 13 Schrift auch der Schreibdruck, die Beschleunigung, die Geschwindigkeit und der Neigungswinkel des Stiftes erfasst und digitalisiert. Zur Templateerstellung muss die Unterschrift mehrmals ins System eingegeben werden. Hiefür sind in der Regel Spezialstifte bzw. Tabletts nötig. Es können auch PDA s mit Touchscreen dazu verwendet werden. Gesichtserkennung 21 : Bei diesem Verfahren wird das Gesicht der Person mit einer Kamera aufgenommen und mit einem zuvor gespeicherten Gesichtsprofil verglichen. Ein solches Template ist etwa 1,3 MB groß. Das Grundprinzip der Erkennung beruht auf charakteristische Merkmale die sich nicht durch Mimiken verändern. Solche Schlüsselelemente sind z. B. Kanten der Augenhöhle, Augenabstand, Wangenknochen, Seitenpartien der Mundwinkel. Dieses Prinzip nennt sich attribute based approach. Neben dieser Methode existiert noch die transform approach-variante bei der die Templateerstellung alle bisherigen Nutzerdaten aus der Datenbank berücksichtigt und daraus ein Durchschnittsprofil erstellt. Hier wird die Abweichung von diesem Durchschnitt als Identifikationsmerkmal verwendet Wo man ist Bei der Location Based-Authentification 22 wird der Aufenthaltsort des Endgerätes lokalisiert und identifiziert. Hierzu wird der genaue Zeitpunkt mit dem Ort, an dem man sich aufhält, verknüpft. Stimmen die Angaben mit einer zuvor festgelegten Richtlinie überein, wird dem Gerät die Anmeldung gestattet Faktor-Authentifizierung Wenn zwei dieser vier oben genannten Methoden in Kombination verwendet werden, spricht man von einer 2-Faktor-Authentifzierung 23. Ein Beispiel für ein solches Verfahren ist die Geldkarte, ein physischer Token (Besitz) und die dazugehörige PIN (Wissen). Die Verwendung zwei voneinander verschiedener Verfahren erhöht die Sicherheit. Wenn mehr 21 [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Moco06] 23 [ToBa04] Benutzer-Authentifzierung

19 14 als zwei Verfahren kombiniert werden spricht man von einer Multi-Faktor Authentifzierung. 4.3 Authentifizierungsprotokolle Challenge Response Dieses Authentifikationsverfahren basiert auf der Grundlage von Wissen. Die einfachste Variante ist die Frage (Challange) nach einem Passwort und der dazugehörigen Antwort (Response) mit dem passenden Kennwort. Komplexere Varianten basieren auf Algorithmen, Verschlüsselung und Einweg-Hashfunktion. Die authentifizierende Gegenstelle sendet einen Code mit zugehöriger Zufallszahl an den Nutzer/Client. Dieser erzeugt durch Eingabe eines Kennwortes, das auf beiden Seiten bekannt ist, einen Hashwert und schickt diesen zurück. Die Gegenstelle berechnet inzwischen ebenfalls den Hashwert und vergleicht beide miteinander. Bei Übereinstimmung wird der Zugriff freigegeben. Auf diese Weise erreicht man bei jedem erneuten Zugriff eine neue Kennung Zero Knowledge Bei dieser Methode kommunizieren zwei Parteien miteinander. Dabei möchte eine Seite davon überzeugen, dass sie ein Geheimnis kennt ohne dieses der Gegenseite preisgeben zu müssen. Dies ist mit interaktive Beweissysteme möglich. Durch eine Art Frage-Antwort- Spiel geht die Wahrscheinlichkeit gegen eins, dass die Partei das Geheimnis auch wirklich kennt Verschlüsselungs- und Zertifikationsverfahren Das Ziel ist der Schutz von Informationen vor unbefugtem Zugriff und Veränderung, sowie auch die Authentifizierung. Der Ausgangstext (Plaintext) wird durch Algorithmen in eine für den Betrachter sinnlose Zeichenfolge umgewandelt. Diese Umwandlung wird durch 24 [LipioJ] ITWissen, challenge%20response_challenge-responseverfahren.html 25 [Wobs01] Abenteuer Kryptologie; S

20 15 einen bestimmten Schlüssel erzeugt. Es wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden Symmetrische Verschlüsselung Die symmetrische Verschlüsselung 26 wird auch Private-Key-Verfahren genannt. Bei diesem Vorgehen wird für die Ver- und Entschlüsselung derselbe Schlüssel verwendet. Der verwendete Schlüssel ist geheim und beiden Seiten, dem Absender und dem Empfänger bekannt. Deshalb ist es wichtig, dass der Schlüsselaustausch auf einem sicheren Weg stattfindet und sicher verwart wird. Ein weiterer Nachteil ist das Schlüsselmanagement, denn für jeden Kommunikationspartner wird ein separater Schlüssel nötig. Dies sind n*(n-1)/2 Schlüsselpaare. Die übersichtliche Verwaltung dieser Schlüssel ist schwer und benötigt Speicherressourcen zum sicheren verwahren der Schlüssel. Ein wichtiger Algorithmus für symmetrisches Verfahren ist der Data Encryption Standard (DES). Dabei werden Bitgruppen (56 Bits) durch Permutation und Substitution in mehreren Durchläufen verändert. Es gibt auch Erweiterungen zu dieser Methode wie Double DES und Tripple DES, die die Verdoppelung bzw. Verdreifachung der Schlüssellänge ermöglichen. Der Vorteil dieser Methode ist die extrem schnelle Verschlüsselung Asymmetrische Verschlüsselung Die asymmetrische Verschlüsselung 27 wird auch Public-Key-Verfahren genannt. Bei diesem Verfahren wird für die Ver- und Entschlüsselung jeweils ein eigenständiger Schlüssel verwendet. Jeder Teilnehmer bekommt ein Schlüsselpaar aus Public Key (öffentlicher Schlüssel) und Private Key (nicht-öffentlicher Schlüssel). Mit dem Public Key kann eine Nachricht verschlüsselt werden. Diese kann nur von dem passenden Private-Key entschlüsselt werden. Der Public-Key ist öffentlich und jedem bekannt während der Private-Key geheim gehalten wird und nur dem Eigentümer bekannt ist. 26 [Wobs01] Abenteuer Kryptologie; S [Wobs01] Abenteuer Kryptologie; S

21 16 Der Vorteil bei dieser Methode ist, dass der Public-Key nicht auf einem abgesicherten Ü- bertragungskanal übertragen werden muss und somit über einen Key-Server öffentlich zugänglich sein kann. Dies ermöglicht auch die sichere Kommunikation mit Personen, mit denen zuvor kein Schlüsselaustausch stattgefunden hat. Der meist eingesetzte Verschlüsselungsalgorithmus ist bei dieser Methode das RSA- Verfahren. Diese Verschlüsselung basiert auf dem Prinzip große natürliche Zahlen zu faktorisieren und bedeutet Primzahlen zu finden die sich durch eine Zahl ohne Rest teilen lassen. Ein solcher RSA-Schlüssel kann zwischen 384 Bits und 2048 Bits lang sein. Der Nachteil dieses Algorithmus ist, dass er durch seine Komplexität mit großen Zahlen ziemlich langsam ist Hybride Verschlüsselung Bei hybriden Systemen 28 werden die Vorzüge beider oben genannten Verschlüsselungsverfahren kombiniert genutzt. Das Ziel ist die Verkürzung der Verschlüsselungszeit. Dazu wird der Plantext mit einem symmetrischen Session Schlüssel codiert. Dieser Schlüssel ist nur für die einmalige Verwendung gedacht und wird mit dem Public Key des Empfängers verschlüsselt und dem Plaintext angehängt Digitale Signatur Die digitale Signatur 29 stellt die Echtheit der elektronisch übermittelten Daten und ihre Beweiskraft rechtsverbindlich sicher. Das deutsche Signaturgesetz definiert den Begriff wie folgt: Elektronische Signaturen sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifzierung dienen. Ziele der digitalen Signatur sind Integrität (Schutz vor Veränderung und Manipulation von Daten durch Dritte), Authentizität (Identifikation des Kommunikationspartners), Zurechen- 28 [Wob01] Abenteuer Kryto; S. 158; [Stal99] Cryptography and Network Security; S

22 17 barkeit (Nachweisbarkeit von Aktionen) und Vertraulichkeit (Schutz vor unbefugten Zugriff von Dritten). Das Signierverfahren für den Anwender ist einfach zu nutzen. Sender A signiert seine Nachricht mit seinem privaten Schlüssel und sendet diese an Empfänger B. Der Empfänger besorgt sich den öffentlichen Schlüssel von A, entweder aus einem öffentlichen Verzeichnis oder aus einer ihm zugestellten , und überprüft die digitale Signatur von A. Ein Anwendungsbeispiel aus dem Alltag für die Nutzung von digitalen Signaturen sind die Geldkarten der Banken. Weitere Anwendungsbereiche sind z. B. ebilling, DocSignature, egov, ehealth Hashfunktion Eine Hashfunktion 30 ist eine Prüfsumme für eine Nachricht und stellt deren Integrität sicher. Sie kann ebenfalls den Rechenaufwand beim Verschlüsseln von Daten mit dem Public Key-Verfahren reduzieren. Dazu wird aus einem Text beliebiger Länge mit Hilfe einer Hashfunktion eine Prüfsumme (Hashwert) berechnet und diese digital signiert angehängt. Der Empfänger der Nachricht wendet ebenfalls dieselbe Hashfunktion an und vergleicht den erhaltenen Hashwert mit dem aus der Nachricht. Wenn beide übereinstimmen befindet sich die Nachricht im Originalzustand. Auf Grund der nicht Invertierbarkeit und der Kollisionsfreiheit haben nie zwei bzw. mehrere Texte denselben Hashwert Zertifikat Ein Zertifikat 31 ist ein Ausweis, der über einen öffentlichen Schlüssel die Identität des Inhabers sicherstellt. Ein digitales Zertifikat wird von einer vertrauenswürdigen dritten Partei ausgestellt, bzw. mit deren öffentlichen Schlüssel signiert. Die dritte Partei dient als Ausweissausteller. Mit dem öffentlichen Schlüssel kann nun die Echtheit des Zertifikates sichergestellt werden. Ohne diesen Mechanismus können ansonsten öffentliche Schlüssel 30 [Wobs01] Abenteuer Kryptologie; S [Wobs01] Abenteuer Kryptologie; S. 362

23 18 unbemerkt bei der Verteilung abgefangen und ausgetauscht werden. Dieses bezeichnet man auch als Man-in-the-Middle Attack. Weitere Bestandteile eines Zertifikates sind Name, Gültigkeitsdauer, Versions- und Seriennummer, Identitätsinformationen zum Aussteller, Verwendungszweck. Aber ein Zertifikat besteht immer aus mindestens dem öffentlichen Schlüssel und dem Namen die mit einer digitalen Signatur versehen sind PKI - Public-Key-Infrastructur Eine PKI 32 ist ein umfassendes Sicherheitsmodell auf Basis asymmetrischer Verschlüsselung, das aus Software, Hardware, Richtlinien, Methoden zur digitalen Speicherung, Verwaltung und Verteilung von Zertifikaten besteht. Die ausgestellten digitalen Zertifikate können an Personen, Rechner oder Dienste gebunden sein und dienen der sicheren Kommunikation und können in unterschiedlichen Formaten existieren. Das Prinzip besteht darin, dass Nachrichten mittels asymmetrischer Verfahren verschlüsselt und signiert werden. Die signierte Nachricht gibt Auskunft darüber, ob die Nachricht auch vom angegeben Absender stammt. Dafür ist es notwendig, dass der öffentliche Schlüssel der Gegenstelle zur Verfügung steht. Der Austausch kann, wie bereits erwähnt, bedenkenlos entweder über einen Schlüssel-Server oder per geschehen. Der öffentliche Schlüssel mit Identifikationsmerkmalen eines Nutzers wird durch eine Zertifizierungsinstanz mittels einer digitalen Signatur autorisiert. Die Instanzen der PKI-Struktur sind für das gesamte Schlüsselmanagment zuständig. Ziel dieser Infrastruktur ist eine vertrauenswürdige Netzwergumgebung in der die Kommunikation vor dritten geheim gehalten wird und die Authentizität des Kommunikationspartners sicher zu stellen. Die Anwendung eines PKI findet in vielen Bereichen statt, , Sicherung des Rechnersystems, Webbasierte Anwendungen, E- Commerce, M-Commerce, VPN. 32 [RaHa02] mcommerce Security; S

24 19 Die PKI-Architektur 33 besteht aus den Instanzen Policy Certification Authority (PCA), Certification Authority (CA), Registration Authority (RA) und dem Zertifikatsnehmer. Das Modell verfügt über Aufgaben des Schlüsselmanagment-Center, Time Stamping Authority und das Recovery Center. Policy Certification Authority: Oberste Zertifizierungsinstanz mit Kompetenz für Richtlinien, Technik und Organisation zur Ausstellung von Zertifikaten. Sie beglaubigt die herausgegebenen Public-Keys der CA und veröffentlicht diese. Certification Authority: Sie ist für die Erzeugung, Ausgabe und Verwaltung digitaler Zertifikate zuständig und generiert auf Anfrage des Nutzers einen Schlüssel oder signiert bereits vorhandene öffentliche Schlüssel. Diese werden auf einen Schlüsselserver veröffentlicht. CA ist die Trusted Third Party (vertrauenswürdige dritte Instanz). Registration Authority: Sie ist für die Erfassung und Überprüfung der Identität eines Zertifikatsnehmers zuständig. Zertifikatnehmer: Er stellt bei der RA einen Antrag auf ein Zertifikat. Dieser Antrag wird von dieser Stelle geprüft und an die CA weitergeleitet. Eine Alternative Methode ist das Web of Trust-Vorgehen. Hier vertraut man jedem, dem vertraut wird. Nutzer authentifizieren sich hierbei gegenseitig den Public Key, dafür ist aber eine Gewisse Basis an Wissen über die Person nötig. Es besteht die Möglichkeit die Vertrauensstufe eigenständig einzustellen WPKI - Wirelss Public-Key-Infrastructur Wireless Public-Key-Infrastructur 34 (WPKI) ist ein Sicherheitsstandard für kabellose PKI und stellt eine sichere Umgebung für mobile Transaktionen zur Verfügung. WPKI basiert auf digitale Zertifkate, die auf SIM-Karten mobiler Endgeräte gespeichert werden. Im Grunde ist WPKI eine Erweiterung des PKI und beinhaltet die meisten Technologien und 33 [LipioJ] ITWissen, eitsinfrastruktur.html 34 [RaHa02] mcommerce Security; S ,

25 20 Konzepte die im traditionellen PKI implementiert sind. Es ist nötig und wichtig effizientere und stärke Verschlüsselungsmethoden einzusetzen um die Schlüsselgröße gering zu halten. Auf diese Weise kommt man bereits mit einem 164-Bit-Schlüssel aus. Der private Schlüssel wird in resistenten Modulen, wie WIM/SWIM gespeichert. Die Zertifikatformate wurden ebenfalls in ihrer Größe reduziert um möglichst wenig Speicherplatz für ein Public- Key-Zertifikat zu benötigen. Der Vorteil dieser Optimierung ist, dass Applikationen mit geringerer CPU-Leistung, wenig Speicher, begrenzten Energieressource und kleinen Displays zurechtkommen. Diese Applikationen arbeiten wie Netzwerkagenten und können alle WPKI bezogene Aufgaben, wie Prüfung der Gültigkeit, Archivierung und Auslieferung von Zertifikaten, ausführen. Mit diesen PKI Verfahren ist eine Endgeräte-zu-Engeräte-Sicherheit möglich und hilft im Bereich des mcommerce rechtlich eine Person an eine Transaktion zu binden und die ausgetauschten Daten geheim zu halten. Bisher existieren keine Einheitlichen Standards für mobile Endgeräten. Diese zu schaffen ist wichtig, denn somit wird eine Integration in diese vorangetrieben und Kompatibilitätsprobleme vermieden. Auch müssen Zertifikate in Echtzeit auf deren Gültigkeit geprüft werden, denn es ist schwer eine Blacklist auf mobile Endgeräte, mangels Kapazitäten, zu speichern. 4.5 Mobile Authentifikation in der Praxis GSM Das GSM-Netz (Global System for Mobile Communication) ist ein funkzellenbasiertes Netz. Es besteht aus den vier übergeordneten Elemente Network Switching Sytem, dem Operating Subsystem, dem Radio Subsystem und den Mobilstations. Jede Mobilstation besitzt ein Subscriber Identity Module (SIM). Diese SIM-Karte ist eine Smartcard, die über Rechenkapazität verfügt und zur Zugangskontrolle dient und Kryptoalgorithmen besitzt. Auf ihr wird die eindeutige Teilnehmerkennung IMSI (International Mobile Subscriber Identity), der Teilnehmerspezifische symmetrische 128-Bit Schlüssel K i, Personal Identifi- 35 [Wobs01] Abenteuer Kryptologie; S [WechoJ] Sicherheit mobiler Systeme S. 4

26 21 cation Number (PIN) für die Zugangskontrolle für die auf der Karte gespeicherten Daten, TMSI, der A3-Algorithmus für die Challenge Response Authentifikation sowie der A8- Algorithmus zur Generierung des Session Keys (K c ) gespeichert. Die beiden Algorithmen sind sowohl auf Nutzerseite als auch Betreiberseite gespeichert. Allerdings sind diese nicht über den GSM-Standard spezifiziert, sondern von jedem Betreiber modifiziert und geheim gehalten. Das GSM System verfügt über mehrere Sicherheitsstufen. Hierzu zählen die Zugriffkontrolle und die Authentifikation, bei dem der Nutzer durch die Eingabe einer PIN sich gegenüber der Karte authentifiziert und mittels Challenge-Response-Verfahren gegenüber dem Netz. Die Vertraulichkeit wird durch die Verschlüsselung von Sprache und Daten zwischen mobilem Endgerät und Basisstation gesichert. Die Pseudonymisierung verbirgt die Identität eines Nutzers, indem keine Daten übertragen werden die auf den Nutzer zurückschließen lassen. Hierfür wird die IMSI durch die TMSI im Netz ersetzt und verschlüsselt registriert. Sie wird nach einer bestimmten Zeit automatisch gewechselt. Auf diese Weise kann ein Angreifer keine Informationen über ein aktives Gerät erhalten und sammeln. Ein Nutzer wird über das SIM basierte Challenge-Response-Verfahren im Netzwerk angemeldet. Dieses Verfahren basiert auf einem benutzerspezifischem Schlüssel K i, die Nutzeridentifikation über IMSI und dem geheimen Algorithmus A3. Die beiden Komponenten K i und A3 sind sowohl auf der SIM und im Authentication Center (AuC) gespeichert, das für die Authentisierung des Nutzers zuständig ist. Die SIM-Karte im Gerät sendet die IMSI an das AuC. Somit ist der Teilnehmer im System bekannt und der passende Schlüssel K i kann gewählt werden. Es wird eine Zufallszahl RAND generiert und zurückgesendet. Auf der internen SIM-Karte wird nun mittels A3- Algoritmus aus der RAND und dem K i eine 32-Bit Antwort SRES berechnet. Diese wird zurück and die Basistation gesendet. Die Station kennt ebenfalls das Tripple und berechnet ebenfalls die 32-Bit SRES. Der Rechner vergleicht nun beide Werte miteinander. Stimmen beide überein ist die Authentifizierung erfolgreich gewesen und lässt den Anruf zu. Dieses Verfahren verhindert eine unerlaubte Nutzung auf fremde Kosten. Nach der erfolgreichen Anmeldung beim Netzbetreiber wird statt der IMSI die temporäre Kennung der TMSI verwendet. Anzumerken ist, dass bei dieser Methode nur der Nutzer im Netz authentifiziert

27 22 wird und nicht das Netz selbst. Ebenfalls wird nur der Übertragungsweg zwischen Endgerät und Basistation verschlüsselt. Das GSM Netz hat allerdings trotz der Sicherheitsmechanismen einige Schwachstellen. Ein Beispiel ist der IMSI-Catcher. Er hat die Fähigkeit die IMSI eines mobilen Endgerätes aufzuspüren und kann eine reguläre Basisstation simulieren. Alle Kunden in dem Einzugsgebietes dieses Gerätes Buchen sich darüber ein. Dies wird durch die oben genannte einseitige Authentifizierung ermöglicht. Mit einem bestimmten Befehl kann die Übertragung unverschlüsselt angeordnet werden um das Abhören zu ermöglichen. Dieser Angriff funktioniert auf Basis eines Man-in-the-Middle-Attack. Weitere Schwachstellen sind das SIM-Karten Cloning und die Gesprächsentschlüsselung in Echtzeit auf Grund der schwachen A5 Verschlüsselung UMTS Im UMTS-Netz 37 (Universal Mobile Telecommunication System) ist das Sicherheitskonzept ähnlich wie im GSM-Netz aufgebaut, allerdings wurden die Verfahren erweitert und komplexer aufgebaut. Zwar ist der Authentisierungsmechanismus derselbe, wie bei GSM, aber die Algorithmen sind erneuert und erweitert worden. Die neuen Verfahren basieren auf KASUMI, ein Algorithmus der auf dem hardwarefreundlichen MISTY1 Verfahren aufbaut. Die 54-Bit Verschlüsselung ist gegen eine 128-Bit-Verschlüsselung ausgetauscht worden. Die bekannten Tripplets (RAND, SRES, K c ) werden um zwei Komponenten erweitert. Hinzugekommen sind der integrity key (IK) und der authentication key (AK). Sie bilden ein Quintett. Diese beiden neuen 128-Bit-Zahlen werden nicht über den Luftweg übertragen, sondern werden wie der K c beim Betreiber und im Handy aus der RAND und K i erzeugt und miteinander verglichen. Sie sichern die Integrität und die Authentizität des Datenverkehrs. Alle eingesetzten Algorithmen sind öffentlich bekannt. 37 [Wobs01] Abenteuer Kryptologie; S

28 23 Beim Einbuchen findet zwischen der SIM-Karte und der Basistation eine gegenseitige Authentifikation statt. Dies verhindert das Abhören durch IMSI-Catcher. Auch ist es bei UMTS nun möglich eine Endgeräte-zu-Engeräte-Verschlüsselung zu schalten Single-Sign-On mittels GSM/UMTS Single-Sign-On 39 (SSO) ist eine Technologie, bei der sich der Nutzer nur einmal gegenüber eines vertrauenswürdigen Authentifikations Service Provier (ASP) anmeldet und dadurch ohne erneutes authentifizieren das Angebot mehrerer Service Provider nutzen kann. Ein Beispiel für einen ASP ist das Konsortium der Liberty Alliance mit über 160 Firmen die webbasiertes SSO ermöglichen. Bei SSO über GSM dient der Netzbetreiber als ASP. Die Authentifikationsmethode ist vergleichbar mit der im GSM-Netz (vgl ) und muss daher nur minimal angepasst werden. Die Hauptkomponenten sind Endgerät des Nutzers, Service Provider und das AuC des Netzwerkbetreibers. Der Nutzer verfügt über ein netzwerkfähiges Endgerät mit SIM-Karte und authentifiziert sich somit gegenüber der AuC sowie dem SSO-Archiv und erhält Zugangsberechtigung zu mehreren Service Provider. Es besteht keine direkte Kommunikation zwischen Endgerät und AuC in dem vorgegebenen Message Authentication Code-Protokoll (MAC), denn der Ablauf wird über den Service Provider geroutet. Das Protokoll startet sobald ein Nutzer auf geschützte Dienste, z. B. eine Community, zugreifen möchte. Der SP sendet eine RAND an das Endgerät des Nutzers. Dort wird der Wert MAC KC, mit dem Schlüssel K i, der auf der SIM-Karte hinterlegt ist, berechnet. Dieser Wert wird zusammen mit der IMSI an den SP zurückgesendet. Mittels dieser Daten kann nun das zuständige AuC ermittelt werden und die Datensätze (MAC KC, IMSI, RAND) übertragen werden. Das zuständige AuC sucht sich den passenden Schlüssel K i zur IMSI heraus und berechnet ebenfalls den MAC KC Wert mit der gegebenen RAND. Sobald beide Werte miteinander verglichen worden sind, wird dem SP die Nachricht ü- bermittelt, ob die Authentifikation erfolgreich, bzw. gescheitert ist. 38 [WechoJ] Sicherheit mobiler Systeme S [PaMioJ] Using GSM/UMTS for Single Sign-On

29 24 In einem UMTS-Netz funktioniert die Authentifikation ebenfalls mittels K i. Der Hauptunterschied liegt in der zusätzlichen Komponente Authentication Token (AUTN), die ebenfalls wie die RAND an das Endgerät gesendet wird. Aus diesen drei Komponenten wird die MAC IK berechnet. Der weitere Ablauf ist identisch zum SSO im GSM-Netz. Dieses transparente Verfahren hat den Vorteil, dass keine Nutzerinteraktionen mehr nötig sind. Es wird ebenfalls vermieden sensible Daten, wie Passwörter, Nutzernamen oder kryptographische Schlüssel über das Netz zu versenden. Aus Sicherheitsgründen werden regelmäßig Reauthentifikationsanfragen durchgeführt, somit kann der Nutzer automatisch abgemeldet werden, sobald sein Gerät ausgeschaltet ist (Single Logout Mechanism). Um Gefahren durch Diebstahl des mobilen Endgerätes vorzubeugen, ist es ratsam die SIM-Karte in Kombination mit einer PIN zu verwenden um einen ungewollten Zugriff durch Dritte, mittels SSO, auf sensible Daten zu verhindern. 4.6 Lösungsansatz für Endgeräte Folgend wird ein Beispiel aus der Entwicklung 40 zur Integration der verschiedenen Authentifikationsmethoden in einem mobilen Endgerät beschrieben. Das mobile Endgerät nutzt biometrische Authentifikation und ermöglicht somit einen hohen Grad an Sicherheit. Dies ist bereits ohne zusätzliche Hardwareausstattung möglich, denn z. B. können in einem PDA/Smartphone Gesichts-, Stimm- und Signaturerkennung verwirklicht werden. Dies ist durch die integrierte Kamera, das Mikrofon und dem Touchscreen möglich. Das System besteht aus zwei Hauptmodulen. Das erste Modul (Match On Card) umfasst multimodale biometrische Scanner und ihre Templates um dem Nutzer Zugriff auf das zweite Modul zu geben. Dieses umfasst die Möglichkeit zur digitalen Signatur mittels (w)pki-technologie. Die benötigten Templates und der Private Key zum Signieren werden auf einer speziell modifizierten SIM-Karte mittels Kryptographie sicher gespeichert. 40 [RiRo06] securphone

30 25 Diese Technologie schafft die technische Basis um im mobilen Umfeld sichere und personengebunde Transaktionen zu ermöglichen, den es wird ein starker Authentifikationsschutz und e-signing in Echtzeit realisiert. 5 Zusammenfassung und Ausblick In dieser Seminararbeit wurden die ökonomische Relevanz und die Anforderungen für ein mobilen Authentifizierungssystemen dargestellt, die möglichen Authentifizierungstechniken erklärt und Lösungsansätze vorgestellt. Die Prognose für den weltweiten mobilen Endgerätemarkt ist weiterhin sehr gut und auch der Bereich M-Commerce scheint endlich einen Aufwärtstrend zu erfahren. Es wurde gezeigt, dass ein großes Manko in diesem Bereich die Authentifizierung ist und Lösungsvorschläge dazu erarbeitet. Hier liegt ein besonderer Augenmerk auf die leichte Bedienbarkeit und Implementierung des Systems. Für das Beispiel einer mobilen Community empfehlen wir ein biometrisches Authentifizierungssystem, da hier die individuelle Identifizierbarkeit am höchsten und gleichzeitig die Benutzbarkeit sehr einfach ist. Da bis jetzt keine mobilen Endgeräte vorliegen, die diese Funktionen wie zum Beispiel zur Erfassung des von uns präferierten Fingerabdrucks implementiert haben, ist unsere Alternativempfehlung die Verwendung von Nutzername/Passwort in Kombination mit der Verwendung von Zertifikaten. Durch die Kombination dieser beiden Authentifizierungsmethoden ist eine größtmögliche Kompatibilität unter den unterschiedlichen mobilen Endgeräten bei höchster Sicherheit möglich. Als Anbieter für das Authentifizierungssystem stehen entweder der Netz-, der Communitybetreiber oder ein externer Dienstanbieter zur Auswahl. Der Mobilfunkbetreiber als Diensterbringer hat den Vorteil, dass das Endgerät sich bereits über die SIM Karte an seinem System authentifiziert hat. Deswegen ist es relativ leicht für ihn, weitere Authentifizierungen anzubieten. Es bestände auch die Möglichkeit des Single- Sign-On, bei dem der Mobilfunkbetreiber die Authentifizierung an mehreren Diensten mit einem einmaligen Login ermöglicht. Aus Sicht des Kunden ergibt sich allerdings das Problem des gläsernen Kunden, bei dem alle Aktivitäten zentral verfolgt werden können. Diesen Verlust an Privatsspähre würde vielleicht die Nutzung von privatsphärenintensiven Diensten wie Onlinebanking oder Erwachsenencontent unterbinden.

31 26 Der Communitybetreiber verfügt nicht über die SIM Informationen wie der Netzbetreiber und könnte deswegen auch kein Single-Sign-On anbieten. Aus Sicht des Nutzers kann dies aber sogar ein Vorteil sein, da er für jeden Dienst ein neues, bei Bedarf anonymisiertes Profil anlegen kann. Durch die heterogene Struktur der Dienstlandschaft, bei die einzelnen Dienstanbieter nicht untereinander Logininformationen teilen, wird der Zugriff auf privaten Daten und die Bildung eines umfassenden Nutzungsprofils erschwert. Würde ein Dritter als Authentifizierungsdienstleister auftreten, hätte er die selben Vorteile wie der Mobilfunkbetreiber, da er ebenfalls Single-Sign-On ermöglichen könnte. Allerdings hat er keinen Zugriff auf die Authentifizierung über die SIM Karte und könnte durch das SSO ebenfalls ein komplettes Nutzerprofil der Kunden erstellen. Deswegen befindet er sich bei den klassischen Konzepten in der schwächsten Rolle. Aus unserer Sicht ist in Hinblick auf Datenschutz unter der Annahme von einem einfach implementierbaren Authentifizierungssystem der Communitybetreiber die beste Alternative. Sollte das Vertrauen der Nutzer in ihren Mobilfunkbetreiber besonders hoch sein, könnte auch diese Alternative in Anspruch genommen werden. Abschliessend möchten wir noch ein selbstentwickeltes Authentifizierungssystem vorstellen, dass aus unserer Sicht Probleme in Hinblick auf Privatsphäre und SSO lösen könnte. Unser Modell besteht aus drei Akteuren, dem Nutzer, dem Diensterbringer und dem Conentprovider. Zur Nutzung dieses Systems bekommt jeder Nutzer vom Diensterbringer ein individualisiertes aber anonymes Zertifikat, das zum Beispiel aus einer 256 Bit langen Zahlenreihenfolge bestehen könnte. Mit der Anmeldung (entweder mobil oder vom PC) des Nutzers an den Diensterbringer hat der Nutzer die Möglichkeit, verschiedene Profile zu erstellen. Diese Profile können je nach gewünschter Privatsphäre mit zufälligen Daten eingerichtet werden. In unserem Beispiel erstellt der Nutzer zwei Profile, ein seriöses mit seinen realen Daten und ein anonymisiertes, bei dem er willkürliche Daten angibt.

32 27 Abbildung 3: Übersicht der Akteure im selbsterstellten Model Der Diensterbringer speichert nun die Nummer des Zertifikates zu beiden Diensten und der Nutzer kann sich daraufhin mit beiden Profilen authentifizieren. Der Vorteil des Systems zeigt sich bei einer Anmeldung an einen neuen Dienst. Nun hat der Nutzer die Möglichkeit, zwischen den beiden Profilen zu wählen und die entsprechenden Daten werden automatisch in das Registrierungsformular eingeben. Für den Kunden hat dies den Vorteil, dass er nicht mit der eingeschränkten Tastatur des mobilen Endgerätes arbeiten muss und der Contentprovider kann über das Zertifikat sicher sein, dass dieser Kunde existiert. In unserem Beispiel mit zwei Profilen hätte der Nutzer nur zwei Benutzerkennungen und Passwörter, die er sich merken müsste. Sollte sein Browser noch die Möglichkeit haben, Passwörter zu speichern, hat er über die unterschiedlichen Profile einen größtmöglichen Schutz seiner Privatspähre und ein Nutzungsgefühl wie beim SSO.

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001

Mobile Commerce. Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Mobile Commerce Sicherheit, Anwendungen und Perspektiven Dr. Bernd Dusemund Institut für Telematik 08.06.2001 Inhalt Part I: Sicherheit - Gefährdungen im Mobile Commerce - Sicherheit durch PKI - WAP-Sicherheit:

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Identity Management mit OpenID

Identity Management mit OpenID Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Identity Management mit OpenID Innovative Internet Technologien und Mobilkommunikation WS2008/2009 Verfasser:

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Sicherheitsanforderungen in naher Zukunft

Sicherheitsanforderungen in naher Zukunft Willkommen zur Fachtagung Sicherheitsanforderungen in naher Zukunft Roger Auinger (roger.auinger@adverum.ch) adverum ag (www.adverum.ch) www.digicomp.ch/fachtagungen Seite 1 Zu meiner Person Managing Partner

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II

Architektur von SmartCards und Embedded Systems. Informationstechnische Grundlagen II Architektur von SmartCards und Embedded Systems Informationstechnische Grundlagen II " Authentisierung " digitale Signatur " Zertifikate Seminarvortrag von Heiko Abraham H.Abraham 26. Apr 2000 1/15 Authentisierung

Mehr

Seminar zur Kryptologie

Seminar zur Kryptologie Seminar zur Kryptologie Practical Key Recovery Schemes Basierend auf einer Veröffentlichung von Sung-Ming Yen Torsten Behnke Technische Universität Braunschweig t.behnke@tu-bs.de Einführung Einführung

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Verschlüsselung des E-Mail-Verkehrs mit GnuPG

Verschlüsselung des E-Mail-Verkehrs mit GnuPG Verschlüsselung des E-Mail-Verkehrs mit GnuPG Christian Koch christian_koch@gmx.de 5. Mai 2007 Christian Koch (christian_koch@gmx.de) Verschlüsselung des E-Mail-Verkehrs mit GnuPG 5. Mai 2007 1 / 24 Fahrplan

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

IT-Sicherheit IAIK 1

IT-Sicherheit IAIK 1 IT-Sicherheit IAIK 1 Motivation Rechner enthalten Informationen Informationen haben Wert Manche Firmen: gesamter Wert in elektronischer Form Aufgabe von Betriebssystemen: Information vor unautorisierter

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr