Benutzerauthentifizierung im mobilen Umfeld

Größe: px
Ab Seite anzeigen:

Download "Benutzerauthentifizierung im mobilen Umfeld"

Transkript

1 I Johann Wolfgang Goethe-Universität Frankfurt am Main Benutzerauthentifizierung im mobilen Umfeld Seminararbeit Vorgelegt dem Fachbereich Wirtschaftswissenschaften der Johann Wolfgang Goethe-Universität Frankfurt Institut für Wirtschaftsinformatik Lehrstuhl für M-Commerce und mehrseitige Sicherheit Professor Dr. Kai Rannenberg Von: Andreas G. Neuhauser Andreas Wilking Kapitel 4 - Techniken der Benutzerauthentifizierung Kapitel 2 Ökonomische Relevanz Kapitel 3 Anforderungen an mobile Authentifizierungssysteme Betreuer: Dipl. Inf. Zibuschka, Jan Wintersemester 2006/07

2 II Inhaltsverzeichnis Abbildungsverzeichnis... IV Abkürzungsverzeichnis...V 1 Problemstellung Ökonomische Betrachtung von mobiler Authentifizierung Daten und Fakten zu E- und M-Commerce Unterschiede zwischen E- und M-Commerce Chancen für M-Commerce Anforderungen an Benutzerauthentifizierung im mobilen Umfeld Anforderungen der Dienstbetreiber Anforderungen der Nutzer Techniken der Benutzerauthentifizierung Identifikation und Authentifikation Identifikation Authentifikation Authentifikationsverfahren Was man weiß Was man hat Was man ist Wo man ist Faktor-Authentifizierung Authentifizierungsprotokolle Challenge Response Zero Knowledge Verschlüsselungs- und Zertifikationsverfahren Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybride Verschlüsselung Digitale Signatur Hashfunktion Zertifikat PKI - Public-Key-Infrastructur WPKI - Wirelss Public-Key-Infrastructur Mobile Authentifikation in der Praxis GSM UMTS Single-Sign-On mittels GSM/UMTS Lösungsansatz für Endgeräte...24

3 III 5 Zusammenfassung und Ausblick Anzahl Wörter: 7128 Dateiname: neuhauser_wilking_authentifikation_final.doc

4 IV Abbildungsverzeichnis Abbildung 1: Weltweiter Verkauf von Computer in 1000 Stück (in Anlehnung an [Reim05])... 2 Abbildung 2: Anzahl der Mobilfunkverträge in Millionen in Duetschland (in Anlehnung an [Euro04])... 4 Abbildung 3: Übersicht der Akteure im selbsterstellten Model...27

5 V Abkürzungsverzeichnis ASP AuC B2B B2C CA DES DNA E-Commerce GSM IMSI MAC M-Commerce PCA PDA PIN PKI RA RSA SIM SSO SSL TMSI UMTS USB WPKI Authentifications Service Provider Authentication Center Business to Business Business to Consumer Certification Authority Data Encryption Standard Deoxyribonucleic acid Electronic Commerce Global System for Mobile Communication International Mobile Subscirber Identity Message Authentication Code-Protokoll Mobile Commerce Policy Certification Authority Personal Digital Assistent Personal Identification Public-Key-Infrastuctur Registration Authority Ronald L. Rivest, Adi Shamir, Lonard Adleman Subscriber Identity Module Single Sign-On Secure Sockets Layer Temporary Mobile Subscriber Identity Universal Mobile Telecommunications System Universal Serial Bus Wireless Public-Key-Infrastructur

6 1 1 Problemstellung In einer technisierten Welt, bei der sich die einzelnen Akteure untereinander nicht mehr persönlich kennen und keine direkte Möglichkeit haben, die Authentizität ihres Gegenübers zu kontrollieren, steigt der Bedarf nach sicheren Authentifizierungsmöglichkeiten. Bezogen auf den mobilen Bereich sind dort, durch die gegebene Strukturen, besondere Möglichkeiten zur Authentifizierung unter Prämisse der klassischen IT-Schutzziele von Authentizität, Vertraulichkeit, Integrität und Verfügbarkeit gegeben. Dabei muss den Besonderheiten von mobilen Endgeräten Rechnung getragen werden. In dieser Seminararbeit soll die wirtschaftliche Relevanz von mobilen Authentifizierungssystemen unter gleichzeitiger Betrachtung von technischen Aspekten diskutiert werden. Dafür wird das ökonomische Umfeld im mobilen Bereich dargestellt, danach die allgemeinen Anforderungen von Authentifizierungsmechanismen erarbeiten und vorhandene Techniken zur mobilen Authentifizierung genauer betrachtet werden. Unter den oben aufgeführten Aspekten wird dann eine Präferenz für ein System zur Benutzerauthentifizierung im mobilen Umfeld ausgesprochen und abschließend ein neuartiges Authentifizierungsmodel vorgestellt werden. 2 Ökonomische Betrachtung von mobiler Authentifizierung Die Grundbedingung für eine wirtschaftliche Interaktion zwischen zwei Parteien ist das gegenseitige Vertrauen in die jeweilige Leistungserbringung. Bei Anwendungen des E- und M-Commerce ist die Möglichkeit der gegenseitigen Identifizierung, eines der wichtigsten Bestandteile von Vertrauen, nicht mehr gegeben. Dieses Defizit wird durch den Einsatz von Authentifizierungsmechanismen beseitigt. In diesem Abschnitt soll die historische Entwicklung von E- und M-Commerce unter der Verfügbarkeit von Authentifizierungssystemen diskutiert und danach die expliziten Chancen des M-Commerce aufgezeigt werden.

7 2 2.1 Daten und Fakten zu E- und M-Commerce Der Computer ist heute für die Mehrzahl der westlichen Welt ein Teil ihres normalen Lebens geworden. Der Computer wird immer mehr zum zentralen Tool in einer technisierten Welt. Waren die ersten Heimcomputer nur für technikaffine Bastler geeignet und hatten die dementsprechenden Verkaufszahlen, wurden alleine letztes Jahr weltweit fast 200 Millionen PCs verkauft. 1 Abbildung 1: Weltweiter Verkauf von Computer in 1000 Stück (in Anlehnung an [Reim05]) Zur Anzeige wird der QuickTime Dekompressor TIFF (Unkomprimiert) benötigt. In Deutschland wird für das Jahr 2008 prognostiziert, dass in jedem zweiten Haushalt ein PC vorhanden sein wird 2. Durch die größere Verbreitung von kostengünstigen und schnellen Internetanschlüssen steigt auch die Anzahl derer, die das Internet nutzen und auch hier wird bis 2009 erwartet, dass jeder zweite Haushalt über eine Breitbandverbindung verfügt Vgl. [Reim05] Vgl. [Bitk06b] Vgl. [Bitk06c]

8 3 Die Verbreitung von PCs und Internetzugängen sind die Bedingungen für die Nutzung von E-Commerceangeboten. Bedingt durch die immer stärkere Verbreitung von PCs und der stärkeren Nutzung von Internetzugängen steigen die Umsätze von E-Commerce jedes Jahr an. Für das Jahr 2005 wird von einem deutschlandweitem Umsatz von 321 Milliarden Euro ausgegangen, wobei 90 Prozent des Umsatzes im B2B Bereich erzielt wurden 4. Für das Jahr 2009 wird ein Umsatz von 694 Milliarden Euro erwartet, wobei 114 Milliarden Euro auf das Privatkundengeschäft entfallen. 5 Noch beachtlicher als die Verbreitung von PCs, sind die Verkaufszahlen von mobilen Handhelds, sowohl welt- als auch deutschlandweit. Im Jahr 2005 betrug die Anzahl von Mobiltelefonen zu Haushalten 0,95, d.h. das in 95 Prozent der Haushalte ein Mobiltelefon vorhanden war 6. In anderen Ländern wie Italien und Schweden war die Anzahl von Mobilfunkgeräten schon höher als die Anzahl der Haushalte 7. Dabei verfügen in Europa bereits im Jahr Prozent aller Handynutzer über ein M-Commerce-fähiges Endgerät Vgl. [Bitk06a] Vgl. [Bitk06a] Vgl. [Bitk06d] Vgl. [Brod06] Vgl. [ErvB06]

9 4 Abbildung 2: Anzahl der Mobilfunkverträge in Millionen in Duetschland (in Anlehnung an [Bitk06e]) Gaben im Jahr 2000 noch 32 Prozent der Mobilfunknutzer an, Interesse an mobilen Einkaufsmöglichkeiten zu haben, fiel dieser Prozentsatz bereits im nächsten Jahr auf 12 Prozent der Nutzer. 9 Im Jahr 2005 betrug der Umsatz im Bereich M-Commerce in ganz Westeuropa 3,1 Milliarden Euro. Für Deutschland wird für das Jahr 2008 ein Umsatz von 9,1 Milliarden Euro prognostiziert 10, das entspricht etwas mehr als 1/76 des erwarteten Umsatzes des E- Commerce Vgl. [ErvB06] Vgl. [AkMC06], S. 3

10 5 2.2 Unterschiede zwischen E- und M-Commerce Obwohl die offensichtlichen Rahmenbedingungen für M-Commerce wesentlich besser zu sein scheinen als für E-Commerce, so entspricht doch die aktuelle und der prognostizierte Erfolg dem Gegenteil. Während E-Commerce bereits jetzt einen großen wirtschaftlichen Erfolg darstellt, scheint M-Commerce immer mehr an Bedeutung zu verlieren und nicht die Erwartungen von Anbietern und Kunden erfüllen zu können. Obwohl fast die gesamte deutsche Bevölkerung ein mobiles Endgerät besitzt und damit die Marktchancen sehr groß sein sollten, zeigen die Umsatzentwicklungen, dass M-Commerce wenig genutzt wird. Auch scheint das Interesse der Nutzer an M-Commerce nicht zu steigen, sondern eher zu fallen. Was sind also die Gründe für den Erfolg von E-Commerce und die schlechtere Entwicklung des M-Commerce? Die Gründen für den Erfolg von E-Commerce liegen in der hohen Verfügbarkeit von Angeboten, der Möglichkeit viel Information auf dem Display darzustellen und natürlich auch in der Sicherheit der Authentifizierung. So können über Qwertz Tastaturen komplexe Kennungen eingeben werden und diese über das SSL-Protokoll verschlüsselt übertragen werden. Gerade diese Möglichkeit der sicheren Authentifizierung ist für jeden Bereich des auf den ersten Blick anonymisierten elektronischem Handel sehr wichtig, da nur so die Anbieter und Kunde Vertrauen in das System haben. Bei mobilen Endgeräten gibt es andere Faktoren, die zum Teil einschränkend wirken. Das Display ist kleiner und verfügt über eine geringer Auflösung, weswegen komplexe Inhalte schwerer oder gar nicht dargestellt werden können. Die Eingabe von Texten auf der Tastatur ist wesentlich komplizierter und umständlicher, gerade bei der Verwendung von Sonderzeichen. Die Kosten für die im Verhältnis deutlich langsamere Internetverbindung sind signifikant höher, auch bei der Nutzung von UMTS als Verbindungsprotokoll. Aber als wichtiges Kriterium wird von den Betreibern und Nutzern mangelnde Sicherheit benannt, welche sich besonders in die Punkte Fälschungen bei der Benutzeridentifizierung, Datenmanipulationen und unbefugtes Abfangen von Daten aufteilt. Das wohl bedeutsamste Problem jedoch ist der für viele potenzielle Kunden zweifelhafte Zusatznutzen, den sie mobilen Bestellungen beimessen.

11 6 Auf der anderen Seite bietet das mobilen Endgerät gegenüber dem PC einige Vorteile, die wesentliche Chancen für das M-Commerce sein können. Im Gegensatz zu stationären PCs sind mobile Endgeräte immer in Reichweite des Nutzers und könnte, wenn es dementsprechend technisch ausgestattet ist, auch Ortsinformationen des Nutzers übertragen. Das Handy ist ein viel präsenteres Gerät im Alltagsleben von fast allen Deutschen als der PC. Gleichzeitig ist bereits für das Nutzen des Handys eine Authentifizierung beim Mobilfunkbetreiber notwendig und könnte damit wesentliche Barrieren bei der Nutzung von M- Commerce abbauen. Als zusätzlicher Vorteil kommt die integrierte Funktion das Internet jederzeit zu nutzen und nicht, wie beim PC, ortsgebunden zu sein. Die besondere Herausforderung für die Diensterbringer im M-Commerce liegt also darin, die oben genannten Herausforderungen zu meistern und die entsprechenden Vorteile von mobilen Endgeräten zu nutzen. Gerade hier liegt ein Schwerpunkt in der Schaffung von Vertrauen beim Nutzer in das System. Dieses Vertrauen kann besonders durch die Implementierung von sicheren Authentifizierungsmechanismen und der Kommunikation von Anstrengungen, die Sicherheit zu erhöhen, erreicht werden. Nur durch die Transparenz und die Möglichkeit der Nutzer, die gewählten Systeme selbst zu testen, steigt wiederum das Vertrauen in den Bereich M-Commerce. Auch hier muss darauf geachtet werden, dass die Systeme zur Authentifizierung im mobilen Umfeld von den akzeptiert und genutzt werden. Gerade da der Bereich M-Commerce in den letzten Jahren schon fast chronisch überbewertet wurde und nie die in ihn gesetzten Erwartungen erfüllt hat, muss hier wieder ein Vertrauensklima geschaffen werden. Da bis dato noch keine Authentifizierungssysteme implementiert wurden, die diesen Anforderungen genüge leisten, besteht hier ein Möglichkeit ein Produkt mit einer unique selling proposition zu entwickeln, welches der Marktstandard werden kann. Der Markt solcher Authentifizierungs- und Sicherheitssysteme wurde 2003 mit 251,8 Mio Dollar weltweit angeben und wird konservativ geschätzt im Jahre ,6 Mio Dollar betragen Vgl. [CoGr05]

12 7 2.3 Chancen für M-Commerce Hohe Potentiale für M-Commerce sind besonders dort, wo die PCs und Internetanbindung für die Nutzung von E-Commerce nicht vorhanden sind. Der Schlüssel für einen weitreichenden Erfolg von M-Commerce liegt also nicht nur in der Nutzung von ortsgebundenen Informationen, sondern auch in der Bereitstellung klassischer E-Commercedienste, solange diese nicht verfügbar sind. Auf der einen Seite der Möglichkeiten steht die Nutzung von den mobilen Endgerät übertragener Ortsinformationen, um neue, noch intuitivere Dienste für den Kunden bereit zu stellen. Durch die Nutzung dieses Merkmals können klassische E-Commerceangebote, die keinerlei Zugriff auf diese Informationen haben, nicht mit diesen Diensten konkurrieren. Auf der anderen Seite sind gerade in Regionen Umsatzmöglichkeiten, die mit festen Telefonleitungen gar nicht oder nur zu sehr hohen Kosten zu erreichen waren. Mobilfunknetze leisten damit einen Beitrag zur Modernisierung in gering entwickelten Ländern. Da mobile Endgeräte wesentlich günstiger als PCs sind und gleichzeitig einen Zugang zum M- Commerce haben ist dort die Konkurrenz durch E-Commerce nicht gegeben. Dieser Umstand ermöglicht den Aufbau von wirtschaftlichen Strukturen, die stark durch M- Commerce geprägt sind. Ein wichtiger Punkt für den Erfolg von M-Commerce ist neben vertrauenswürdigen Authentifizierungsmechanismen eine schnelle und kostengünstige Datenverbindung. Hier sollten die am Markt teilnehmenden Unternehmen ihr möglichstes unternehmen, um diese Kosten zu niedrig wie möglich zu halten. 3 Anforderungen an Benutzerauthentifizierung im mobilen Umfeld Wie im Kapitel Ökonomische Betrachtung von mobiler Authentifizierung gezeigt wurde, hängt der Erfolg von M-Commerce stark von einer sicheren Authentifizierung ab. Hierbei muss besonders auf die Besonderheiten des mobilen Umfelds eingegangen werden. Wie bei jedem Sicherheitssystem müssen die IT-Schutzziele von Authentizität, Vertraulichkeit, Integrität und Verfügbarkeit beachtet werden.

13 8 3.1 Anforderungen der Dienstbetreiber Aus Sicht der Dienstbetreiber müssen sich Authentifizierungssysteme besonders durch den Aspekt Sicherheit auszeichnen, sie müssen also verlässlich sein. Gleichzeitig darf die Implementierung des Systems nicht zu teuer sein, da ansonsten der Bereich M-Commerce von den Unternehmen nicht genutzt wird. Bei der Realisation der Lösung ist hier auf eine einfache Administrierbarkeit und eine mögliche Skalierbarkeit zu achten. Der Anmeldevorgang an das System muss über sichere Verbindungen stattfinden und die Angriffsmöglichkeiten möglichst gering sein. 3.2 Anforderungen der Nutzer Auch für den Nutzer ist das Kriterium Sicherheit am wichtigsten, gerade da er im Bereich M-Commerce sehr sensible Daten überträgt. Gleichzeitig muss das Authentifizierungssystem an die Besonderheiten des mobilen Umfelds angepasst werden. Da die Auflösung der Displays nicht so hoch wie beim PC sowie die relative Nutzbarkeit der Tastatur wesentlich geringer ist, ist die Bedienfreundlichkeit des Authentifizierungsprozess ein weiteres wesentliches Merkmal. Aus Sicht des Nutzers sollte die Authentifizierung möglichst ohne komplizierte Schritte oder Eingaben erfolgen. Ein weiterer Punkt ist die Rechenkapazität und die Verbindungsgeschwindigkeit des mobilen Endgeräts, die beide wesentlich geringer als bei handelsüblichen PCs sind. Dementsprechend kommen sehr komplexe Authentifizierungssysteme, bei denen entweder eine hohe Rechenkapazität oder eine schnelle Internetverbindung zur Übertragung der Daten notwendig sind, nicht in Betracht.

14 9 4 Techniken der Benutzerauthentifizierung 4.1 Identifikation und Authentifikation Identifikation Die Identifikation 12 ist die Überprüfung bestimmter hinterlegter Attribute (Benutzername, Kfz-Kennzeichnen) mit denen ein Subjekt eindeutig erkannt werden kann. (Beispiel: Eine Person wird als eindeutig durch die Angaben von Vorname, Nachname, Geburtsort und Geburtstag identifiziert und deren Eindeutigkeit wird in Deutschland von den Standesämtern garantiert.) Damit solche Vorgänge funktionieren, müssen genau definierte Vorgaben und Regeln existieren und eingehalten werden. Innerhalb eines Systems muss deshalb die Identifikation immer gleich sein Authentifikation Die Authentifikation 13 ist der Prozess, bei dem ein Subjekt überprüft wird, ob es echt und/oder berechtigt ist, etwas zu tun. Dieser Vorgang ist die Überprüfung der Identität. (Beispiel: Die Überprüfung eines Personalausweises einer Person ist ein Authentifikationsvorgang.) Folglich können Kommunikationspartner (Benutzer, Prozesse, Instanzen), Kommunikationsmedien (Workstations, Serversysteme, Tokens) und Nachrichten (Mails, Daten) identifiziert und authentifiziert werden. 4.2 Authentifikationsverfahren Was man weiß Zu den wissensbasierten Authentifizierungsverfahren 14 zählen Passwörter und geheimes Wissen. Der Benutzer wird durch die Eingabe einer Zugangskennung und einem zugehörigen Passwort identifiziert. Dafür werden die statischen Daten in einer lokalen oder zentralen Datenbank abgeglichen und bei einer Übereinstimmung erfolgt eine Anmeldung bzw. 12 [Pohl04] Authentikationsverfahren; S [Pohl04] Authentikationsverfahren; S [Bish05] Introduction to Computer Security

15 10 der Zugriff auf eine Ressource. Die Übertragung kann entweder unverschlüsselt oder verschlüsselt stattfinden. Die Vorteile in dem Verfahren liegen in der Einfachheit der Anwendung, und dass in jedem System bereits diese Möglichkeit implementiert ist. Daher wird keine zusätzliche Anschaffung von Hardware nötig. Allerdings ist das Verfahren wegen der statischen Struktur eines Passworts sehr unsicher, denn es ist durch viele Varianten möglich dieses herauszubekommen. Einige Verfahren sind Brute Force Attacks, Dictionary Attacks, Key-Logger, Trojaner, einfaches Erraten oder Social Engeneering. Darüber hinaus werden Passwörter oftmals durch den Nutzer sehr einfach gehalten und mit seinem Umfeld in Verbindung gebracht um diese möglichst nicht zu vergessen. Ebenfalls wird für viele Dienste dasselbe Kennwort verwendet und dauerhaft eingesetzt Was man hat Der Nutzer benötigt einen physischen Gegenstand 15 (Token, Smartcard, USB-Stick) ähnlich wie ein Pass, um sich authentifizieren zu können. Auf dem Token wird ein digitaler Schlüssel zur Signatur und Chiffrierung von Daten gespeichert. Smartcards sind dünne Kunststoffkarten, die sowohl bequem zu transportieren als auch einfach in Geräte, wie Handys, zu integrieren sind. Der Nutzer muss sich somit kein Kennwort mehr merken und hat meist die Smartcards im Gerät oder im Portemonnaie bei sich. Auch USB-Tokens sind meist dabei, wenn diese am Schlüsselbund befestigt werden. In dem Token werden je nach Verfahren verschiedene Berechnungen durchgeführt die den Beweis und den Besitz abbilden. Bei Smartcards mit Zertifikaten kann dieser Prozess eine Signatur oder Entschlüsselung (z. B. One-Time Password) sein. Bei dieser Alternative besteht die Gefahr des Verlusts, durch Verlieren oder Stehlen, des Tokens. Denn jeder der im Besitz eines solchen Tokens ist, hat dieselben Rechte wie der eigentliche Besitzer. Ein weiterer Nachteil ist, dass oftmals teuere Hard- 15 [Bisch05] Introduction to Computer Security

16 11 ware angeschafft werden muss um diese Systeme verwenden zu können. Um die Gefahr bei Verlust zu mindern werden Kombinationen aus Passwort (PIN) und Token realisiert Was man ist Hierzu zählen biometrische Verfahren 17, die sich in physiologische (passive Merkmale) und verhaltensbasierte (aktive Merkmale) unterscheiden lassen. Beispiele für das erste Verfahren sind Fingerabdruck, Gesichtserkennung, Irismuster, Retinamuster, Thermogramm, Handgeometrie, Ohrform, Geruch, Blutbild und DNA. Zu den verhaltensbasierten Verfahren gehören Unterschriftendynamik, Stimmerkennung, Lippenbewegung beim Sprechen, Bewegung (Gangartzyklus), Anschlagsdynamik auf Tastaturen. Es ist wichtig zuverlässige Verfahren zu entwickeln die unveränderliche physische Attribute einbeziehen um Personen eindeutig zu authentifzieren. Das Grundprinzip der Erkennung ist in allen, der genannten Systemen, gleich. Sie enthalten die Schlüsselelemente der Personalisierung und Registrierung des Nutzers (Enrolment), Datensätze zur Erkennung (Templates) und einen Vergleichsmechanismus für aktuell vorliegende Daten mit den zuvor gespeicherten (Matching). Die Merkmale werden in einer Referenzdatenbank erfasst und bei der Wiedererkennung durch Sensoren (Kamera, Mikrofon, Druckpads, Tastatur, Fingerabdrucksensor) aktualisiert. Beim Enrolment wird vom Originalmerkmal ein Bild bzw. eine Aufzeichnung erzeugt und durch Algorithmen in ein Template umgewandelt. Dieses Template ist nur ein extrahierter Datensatz relevanter Informationen und ist deshalb kein exaktes Abbild des Merkmals. Beim Matching wird der aktuell eingelesene Datensatz mit dem gespeicherten Template verglichen und bei einer Übereinstimmung wird der Nutzer angemeldet. Die Erfassung und Auswertung solcher biometrischer Daten besitzt immer Messfehler, weil sich die verwendeten Merkmale mit der Zeit verändern können. Diese können durch natürliche Gründe, wie die Alterung, Änderung der Frisur/Bart oder Verletzungen und Erkrankrungen, bedingt sein. Auch technisch Bedingt können Merkmale nicht immer identisch eingelesen werden, z. B. wenn die Position des Fingers auf einem Finger- 16 [ToBa04] Benutzer-Authentifzierung, S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S

17 12 abdruckscanner oder der Blickwinkel des Gesicht geringfügig variieren. Geringe Änderungen werden mit Tolleranzschwellen und gröbere mit Lernmodulen ausgeglichen. Folgende Methoden können in mobile Endgeräte ohne größeren Aufwand integriert werden: Fingerabdruckerkennung 18 : Diese Methode ist die digitalisierte Variante des klassischen Fingerhabdruckverfahrens. Es wird ein Bild des Fingerabdrucks digitalisiert. Bei diesem Vorgang werden charakteristische Merkmale zur Wiedererkennung extrahiert und in ein Template gespeichert. Der Fingerabdruck wird mittels thermische oder direkt-optische Halbleiter erfasst. Ultraschallsensoren, die akustisch den Widerstand der Haut auf Kanten und Senken untersuchen, befinden sich noch in der Entwicklung. Im mobilen Umfeld kann der Fingerabdruck die PIN bei einem Mobiltelefon ersetzten. Stimmerkennung 19 : Hierbei werden personenbezogene Sprachmuster auf unterschiedliche Weise erfasst. Es ist möglich sich entweder nach der Tonhöhe oder der Dynamik der Stimme zu richten. Bei der reinen Sprechererkennung erfolgt die Erkennung der Person über die Merkmale ihrer Stimme, während bei der reinen Spracherkennung das Gesagte analysiert wird. Beide Varianten können entweder textabhängig, ein Text ist als Sprachprobe vorgegeben, bzw. textunabhängig, freie Rede, sein. Einen entscheidenden Einfluss auf die Sprache haben die anatomische Beschaffenheit des Sprechapparates, sowie die erlernten Sprach- und Sprechgewohnheiten. Ein Template ist in der Regel zwischen 1,5 MB und 3 MB groß. Dieses Verfahren lässt auch eine Authentifikation über jedes Telefonnetz zu. Unterschriftenerkennung 20 : Die Unterschriftenerkennung erfolgt nach einem dynamischen Muster. Deshalb werden neben den optischen Merkmalen des Erscheinungsbildes der 18 [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S. 40

18 13 Schrift auch der Schreibdruck, die Beschleunigung, die Geschwindigkeit und der Neigungswinkel des Stiftes erfasst und digitalisiert. Zur Templateerstellung muss die Unterschrift mehrmals ins System eingegeben werden. Hiefür sind in der Regel Spezialstifte bzw. Tabletts nötig. Es können auch PDA s mit Touchscreen dazu verwendet werden. Gesichtserkennung 21 : Bei diesem Verfahren wird das Gesicht der Person mit einer Kamera aufgenommen und mit einem zuvor gespeicherten Gesichtsprofil verglichen. Ein solches Template ist etwa 1,3 MB groß. Das Grundprinzip der Erkennung beruht auf charakteristische Merkmale die sich nicht durch Mimiken verändern. Solche Schlüsselelemente sind z. B. Kanten der Augenhöhle, Augenabstand, Wangenknochen, Seitenpartien der Mundwinkel. Dieses Prinzip nennt sich attribute based approach. Neben dieser Methode existiert noch die transform approach-variante bei der die Templateerstellung alle bisherigen Nutzerdaten aus der Datenbank berücksichtigt und daraus ein Durchschnittsprofil erstellt. Hier wird die Abweichung von diesem Durchschnitt als Identifikationsmerkmal verwendet Wo man ist Bei der Location Based-Authentification 22 wird der Aufenthaltsort des Endgerätes lokalisiert und identifiziert. Hierzu wird der genaue Zeitpunkt mit dem Ort, an dem man sich aufhält, verknüpft. Stimmen die Angaben mit einer zuvor festgelegten Richtlinie überein, wird dem Gerät die Anmeldung gestattet Faktor-Authentifizierung Wenn zwei dieser vier oben genannten Methoden in Kombination verwendet werden, spricht man von einer 2-Faktor-Authentifzierung 23. Ein Beispiel für ein solches Verfahren ist die Geldkarte, ein physischer Token (Besitz) und die dazugehörige PIN (Wissen). Die Verwendung zwei voneinander verschiedener Verfahren erhöht die Sicherheit. Wenn mehr 21 [Albr03] Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz; S [Moco06] 23 [ToBa04] Benutzer-Authentifzierung

19 14 als zwei Verfahren kombiniert werden spricht man von einer Multi-Faktor Authentifzierung. 4.3 Authentifizierungsprotokolle Challenge Response Dieses Authentifikationsverfahren basiert auf der Grundlage von Wissen. Die einfachste Variante ist die Frage (Challange) nach einem Passwort und der dazugehörigen Antwort (Response) mit dem passenden Kennwort. Komplexere Varianten basieren auf Algorithmen, Verschlüsselung und Einweg-Hashfunktion. Die authentifizierende Gegenstelle sendet einen Code mit zugehöriger Zufallszahl an den Nutzer/Client. Dieser erzeugt durch Eingabe eines Kennwortes, das auf beiden Seiten bekannt ist, einen Hashwert und schickt diesen zurück. Die Gegenstelle berechnet inzwischen ebenfalls den Hashwert und vergleicht beide miteinander. Bei Übereinstimmung wird der Zugriff freigegeben. Auf diese Weise erreicht man bei jedem erneuten Zugriff eine neue Kennung Zero Knowledge Bei dieser Methode kommunizieren zwei Parteien miteinander. Dabei möchte eine Seite davon überzeugen, dass sie ein Geheimnis kennt ohne dieses der Gegenseite preisgeben zu müssen. Dies ist mit interaktive Beweissysteme möglich. Durch eine Art Frage-Antwort- Spiel geht die Wahrscheinlichkeit gegen eins, dass die Partei das Geheimnis auch wirklich kennt Verschlüsselungs- und Zertifikationsverfahren Das Ziel ist der Schutz von Informationen vor unbefugtem Zugriff und Veränderung, sowie auch die Authentifizierung. Der Ausgangstext (Plaintext) wird durch Algorithmen in eine für den Betrachter sinnlose Zeichenfolge umgewandelt. Diese Umwandlung wird durch 24 [LipioJ] ITWissen, challenge%20response_challenge-responseverfahren.html 25 [Wobs01] Abenteuer Kryptologie; S

20 15 einen bestimmten Schlüssel erzeugt. Es wird zwischen symmetrischer und asymmetrischer Verschlüsselung unterschieden Symmetrische Verschlüsselung Die symmetrische Verschlüsselung 26 wird auch Private-Key-Verfahren genannt. Bei diesem Vorgehen wird für die Ver- und Entschlüsselung derselbe Schlüssel verwendet. Der verwendete Schlüssel ist geheim und beiden Seiten, dem Absender und dem Empfänger bekannt. Deshalb ist es wichtig, dass der Schlüsselaustausch auf einem sicheren Weg stattfindet und sicher verwart wird. Ein weiterer Nachteil ist das Schlüsselmanagement, denn für jeden Kommunikationspartner wird ein separater Schlüssel nötig. Dies sind n*(n-1)/2 Schlüsselpaare. Die übersichtliche Verwaltung dieser Schlüssel ist schwer und benötigt Speicherressourcen zum sicheren verwahren der Schlüssel. Ein wichtiger Algorithmus für symmetrisches Verfahren ist der Data Encryption Standard (DES). Dabei werden Bitgruppen (56 Bits) durch Permutation und Substitution in mehreren Durchläufen verändert. Es gibt auch Erweiterungen zu dieser Methode wie Double DES und Tripple DES, die die Verdoppelung bzw. Verdreifachung der Schlüssellänge ermöglichen. Der Vorteil dieser Methode ist die extrem schnelle Verschlüsselung Asymmetrische Verschlüsselung Die asymmetrische Verschlüsselung 27 wird auch Public-Key-Verfahren genannt. Bei diesem Verfahren wird für die Ver- und Entschlüsselung jeweils ein eigenständiger Schlüssel verwendet. Jeder Teilnehmer bekommt ein Schlüsselpaar aus Public Key (öffentlicher Schlüssel) und Private Key (nicht-öffentlicher Schlüssel). Mit dem Public Key kann eine Nachricht verschlüsselt werden. Diese kann nur von dem passenden Private-Key entschlüsselt werden. Der Public-Key ist öffentlich und jedem bekannt während der Private-Key geheim gehalten wird und nur dem Eigentümer bekannt ist. 26 [Wobs01] Abenteuer Kryptologie; S [Wobs01] Abenteuer Kryptologie; S

21 16 Der Vorteil bei dieser Methode ist, dass der Public-Key nicht auf einem abgesicherten Ü- bertragungskanal übertragen werden muss und somit über einen Key-Server öffentlich zugänglich sein kann. Dies ermöglicht auch die sichere Kommunikation mit Personen, mit denen zuvor kein Schlüsselaustausch stattgefunden hat. Der meist eingesetzte Verschlüsselungsalgorithmus ist bei dieser Methode das RSA- Verfahren. Diese Verschlüsselung basiert auf dem Prinzip große natürliche Zahlen zu faktorisieren und bedeutet Primzahlen zu finden die sich durch eine Zahl ohne Rest teilen lassen. Ein solcher RSA-Schlüssel kann zwischen 384 Bits und 2048 Bits lang sein. Der Nachteil dieses Algorithmus ist, dass er durch seine Komplexität mit großen Zahlen ziemlich langsam ist Hybride Verschlüsselung Bei hybriden Systemen 28 werden die Vorzüge beider oben genannten Verschlüsselungsverfahren kombiniert genutzt. Das Ziel ist die Verkürzung der Verschlüsselungszeit. Dazu wird der Plantext mit einem symmetrischen Session Schlüssel codiert. Dieser Schlüssel ist nur für die einmalige Verwendung gedacht und wird mit dem Public Key des Empfängers verschlüsselt und dem Plaintext angehängt Digitale Signatur Die digitale Signatur 29 stellt die Echtheit der elektronisch übermittelten Daten und ihre Beweiskraft rechtsverbindlich sicher. Das deutsche Signaturgesetz definiert den Begriff wie folgt: Elektronische Signaturen sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifzierung dienen. Ziele der digitalen Signatur sind Integrität (Schutz vor Veränderung und Manipulation von Daten durch Dritte), Authentizität (Identifikation des Kommunikationspartners), Zurechen- 28 [Wob01] Abenteuer Kryto; S. 158; [Stal99] Cryptography and Network Security; S

22 17 barkeit (Nachweisbarkeit von Aktionen) und Vertraulichkeit (Schutz vor unbefugten Zugriff von Dritten). Das Signierverfahren für den Anwender ist einfach zu nutzen. Sender A signiert seine Nachricht mit seinem privaten Schlüssel und sendet diese an Empfänger B. Der Empfänger besorgt sich den öffentlichen Schlüssel von A, entweder aus einem öffentlichen Verzeichnis oder aus einer ihm zugestellten , und überprüft die digitale Signatur von A. Ein Anwendungsbeispiel aus dem Alltag für die Nutzung von digitalen Signaturen sind die Geldkarten der Banken. Weitere Anwendungsbereiche sind z. B. ebilling, DocSignature, egov, ehealth Hashfunktion Eine Hashfunktion 30 ist eine Prüfsumme für eine Nachricht und stellt deren Integrität sicher. Sie kann ebenfalls den Rechenaufwand beim Verschlüsseln von Daten mit dem Public Key-Verfahren reduzieren. Dazu wird aus einem Text beliebiger Länge mit Hilfe einer Hashfunktion eine Prüfsumme (Hashwert) berechnet und diese digital signiert angehängt. Der Empfänger der Nachricht wendet ebenfalls dieselbe Hashfunktion an und vergleicht den erhaltenen Hashwert mit dem aus der Nachricht. Wenn beide übereinstimmen befindet sich die Nachricht im Originalzustand. Auf Grund der nicht Invertierbarkeit und der Kollisionsfreiheit haben nie zwei bzw. mehrere Texte denselben Hashwert Zertifikat Ein Zertifikat 31 ist ein Ausweis, der über einen öffentlichen Schlüssel die Identität des Inhabers sicherstellt. Ein digitales Zertifikat wird von einer vertrauenswürdigen dritten Partei ausgestellt, bzw. mit deren öffentlichen Schlüssel signiert. Die dritte Partei dient als Ausweissausteller. Mit dem öffentlichen Schlüssel kann nun die Echtheit des Zertifikates sichergestellt werden. Ohne diesen Mechanismus können ansonsten öffentliche Schlüssel 30 [Wobs01] Abenteuer Kryptologie; S [Wobs01] Abenteuer Kryptologie; S. 362

23 18 unbemerkt bei der Verteilung abgefangen und ausgetauscht werden. Dieses bezeichnet man auch als Man-in-the-Middle Attack. Weitere Bestandteile eines Zertifikates sind Name, Gültigkeitsdauer, Versions- und Seriennummer, Identitätsinformationen zum Aussteller, Verwendungszweck. Aber ein Zertifikat besteht immer aus mindestens dem öffentlichen Schlüssel und dem Namen die mit einer digitalen Signatur versehen sind PKI - Public-Key-Infrastructur Eine PKI 32 ist ein umfassendes Sicherheitsmodell auf Basis asymmetrischer Verschlüsselung, das aus Software, Hardware, Richtlinien, Methoden zur digitalen Speicherung, Verwaltung und Verteilung von Zertifikaten besteht. Die ausgestellten digitalen Zertifikate können an Personen, Rechner oder Dienste gebunden sein und dienen der sicheren Kommunikation und können in unterschiedlichen Formaten existieren. Das Prinzip besteht darin, dass Nachrichten mittels asymmetrischer Verfahren verschlüsselt und signiert werden. Die signierte Nachricht gibt Auskunft darüber, ob die Nachricht auch vom angegeben Absender stammt. Dafür ist es notwendig, dass der öffentliche Schlüssel der Gegenstelle zur Verfügung steht. Der Austausch kann, wie bereits erwähnt, bedenkenlos entweder über einen Schlüssel-Server oder per geschehen. Der öffentliche Schlüssel mit Identifikationsmerkmalen eines Nutzers wird durch eine Zertifizierungsinstanz mittels einer digitalen Signatur autorisiert. Die Instanzen der PKI-Struktur sind für das gesamte Schlüsselmanagment zuständig. Ziel dieser Infrastruktur ist eine vertrauenswürdige Netzwergumgebung in der die Kommunikation vor dritten geheim gehalten wird und die Authentizität des Kommunikationspartners sicher zu stellen. Die Anwendung eines PKI findet in vielen Bereichen statt, , Sicherung des Rechnersystems, Webbasierte Anwendungen, E- Commerce, M-Commerce, VPN. 32 [RaHa02] mcommerce Security; S

24 19 Die PKI-Architektur 33 besteht aus den Instanzen Policy Certification Authority (PCA), Certification Authority (CA), Registration Authority (RA) und dem Zertifikatsnehmer. Das Modell verfügt über Aufgaben des Schlüsselmanagment-Center, Time Stamping Authority und das Recovery Center. Policy Certification Authority: Oberste Zertifizierungsinstanz mit Kompetenz für Richtlinien, Technik und Organisation zur Ausstellung von Zertifikaten. Sie beglaubigt die herausgegebenen Public-Keys der CA und veröffentlicht diese. Certification Authority: Sie ist für die Erzeugung, Ausgabe und Verwaltung digitaler Zertifikate zuständig und generiert auf Anfrage des Nutzers einen Schlüssel oder signiert bereits vorhandene öffentliche Schlüssel. Diese werden auf einen Schlüsselserver veröffentlicht. CA ist die Trusted Third Party (vertrauenswürdige dritte Instanz). Registration Authority: Sie ist für die Erfassung und Überprüfung der Identität eines Zertifikatsnehmers zuständig. Zertifikatnehmer: Er stellt bei der RA einen Antrag auf ein Zertifikat. Dieser Antrag wird von dieser Stelle geprüft und an die CA weitergeleitet. Eine Alternative Methode ist das Web of Trust-Vorgehen. Hier vertraut man jedem, dem vertraut wird. Nutzer authentifizieren sich hierbei gegenseitig den Public Key, dafür ist aber eine Gewisse Basis an Wissen über die Person nötig. Es besteht die Möglichkeit die Vertrauensstufe eigenständig einzustellen WPKI - Wirelss Public-Key-Infrastructur Wireless Public-Key-Infrastructur 34 (WPKI) ist ein Sicherheitsstandard für kabellose PKI und stellt eine sichere Umgebung für mobile Transaktionen zur Verfügung. WPKI basiert auf digitale Zertifkate, die auf SIM-Karten mobiler Endgeräte gespeichert werden. Im Grunde ist WPKI eine Erweiterung des PKI und beinhaltet die meisten Technologien und 33 [LipioJ] ITWissen, eitsinfrastruktur.html 34 [RaHa02] mcommerce Security; S ,

25 20 Konzepte die im traditionellen PKI implementiert sind. Es ist nötig und wichtig effizientere und stärke Verschlüsselungsmethoden einzusetzen um die Schlüsselgröße gering zu halten. Auf diese Weise kommt man bereits mit einem 164-Bit-Schlüssel aus. Der private Schlüssel wird in resistenten Modulen, wie WIM/SWIM gespeichert. Die Zertifikatformate wurden ebenfalls in ihrer Größe reduziert um möglichst wenig Speicherplatz für ein Public- Key-Zertifikat zu benötigen. Der Vorteil dieser Optimierung ist, dass Applikationen mit geringerer CPU-Leistung, wenig Speicher, begrenzten Energieressource und kleinen Displays zurechtkommen. Diese Applikationen arbeiten wie Netzwerkagenten und können alle WPKI bezogene Aufgaben, wie Prüfung der Gültigkeit, Archivierung und Auslieferung von Zertifikaten, ausführen. Mit diesen PKI Verfahren ist eine Endgeräte-zu-Engeräte-Sicherheit möglich und hilft im Bereich des mcommerce rechtlich eine Person an eine Transaktion zu binden und die ausgetauschten Daten geheim zu halten. Bisher existieren keine Einheitlichen Standards für mobile Endgeräten. Diese zu schaffen ist wichtig, denn somit wird eine Integration in diese vorangetrieben und Kompatibilitätsprobleme vermieden. Auch müssen Zertifikate in Echtzeit auf deren Gültigkeit geprüft werden, denn es ist schwer eine Blacklist auf mobile Endgeräte, mangels Kapazitäten, zu speichern. 4.5 Mobile Authentifikation in der Praxis GSM Das GSM-Netz (Global System for Mobile Communication) ist ein funkzellenbasiertes Netz. Es besteht aus den vier übergeordneten Elemente Network Switching Sytem, dem Operating Subsystem, dem Radio Subsystem und den Mobilstations. Jede Mobilstation besitzt ein Subscriber Identity Module (SIM). Diese SIM-Karte ist eine Smartcard, die über Rechenkapazität verfügt und zur Zugangskontrolle dient und Kryptoalgorithmen besitzt. Auf ihr wird die eindeutige Teilnehmerkennung IMSI (International Mobile Subscriber Identity), der Teilnehmerspezifische symmetrische 128-Bit Schlüssel K i, Personal Identifi- 35 [Wobs01] Abenteuer Kryptologie; S [WechoJ] Sicherheit mobiler Systeme S. 4

26 21 cation Number (PIN) für die Zugangskontrolle für die auf der Karte gespeicherten Daten, TMSI, der A3-Algorithmus für die Challenge Response Authentifikation sowie der A8- Algorithmus zur Generierung des Session Keys (K c ) gespeichert. Die beiden Algorithmen sind sowohl auf Nutzerseite als auch Betreiberseite gespeichert. Allerdings sind diese nicht über den GSM-Standard spezifiziert, sondern von jedem Betreiber modifiziert und geheim gehalten. Das GSM System verfügt über mehrere Sicherheitsstufen. Hierzu zählen die Zugriffkontrolle und die Authentifikation, bei dem der Nutzer durch die Eingabe einer PIN sich gegenüber der Karte authentifiziert und mittels Challenge-Response-Verfahren gegenüber dem Netz. Die Vertraulichkeit wird durch die Verschlüsselung von Sprache und Daten zwischen mobilem Endgerät und Basisstation gesichert. Die Pseudonymisierung verbirgt die Identität eines Nutzers, indem keine Daten übertragen werden die auf den Nutzer zurückschließen lassen. Hierfür wird die IMSI durch die TMSI im Netz ersetzt und verschlüsselt registriert. Sie wird nach einer bestimmten Zeit automatisch gewechselt. Auf diese Weise kann ein Angreifer keine Informationen über ein aktives Gerät erhalten und sammeln. Ein Nutzer wird über das SIM basierte Challenge-Response-Verfahren im Netzwerk angemeldet. Dieses Verfahren basiert auf einem benutzerspezifischem Schlüssel K i, die Nutzeridentifikation über IMSI und dem geheimen Algorithmus A3. Die beiden Komponenten K i und A3 sind sowohl auf der SIM und im Authentication Center (AuC) gespeichert, das für die Authentisierung des Nutzers zuständig ist. Die SIM-Karte im Gerät sendet die IMSI an das AuC. Somit ist der Teilnehmer im System bekannt und der passende Schlüssel K i kann gewählt werden. Es wird eine Zufallszahl RAND generiert und zurückgesendet. Auf der internen SIM-Karte wird nun mittels A3- Algoritmus aus der RAND und dem K i eine 32-Bit Antwort SRES berechnet. Diese wird zurück and die Basistation gesendet. Die Station kennt ebenfalls das Tripple und berechnet ebenfalls die 32-Bit SRES. Der Rechner vergleicht nun beide Werte miteinander. Stimmen beide überein ist die Authentifizierung erfolgreich gewesen und lässt den Anruf zu. Dieses Verfahren verhindert eine unerlaubte Nutzung auf fremde Kosten. Nach der erfolgreichen Anmeldung beim Netzbetreiber wird statt der IMSI die temporäre Kennung der TMSI verwendet. Anzumerken ist, dass bei dieser Methode nur der Nutzer im Netz authentifiziert

27 22 wird und nicht das Netz selbst. Ebenfalls wird nur der Übertragungsweg zwischen Endgerät und Basistation verschlüsselt. Das GSM Netz hat allerdings trotz der Sicherheitsmechanismen einige Schwachstellen. Ein Beispiel ist der IMSI-Catcher. Er hat die Fähigkeit die IMSI eines mobilen Endgerätes aufzuspüren und kann eine reguläre Basisstation simulieren. Alle Kunden in dem Einzugsgebietes dieses Gerätes Buchen sich darüber ein. Dies wird durch die oben genannte einseitige Authentifizierung ermöglicht. Mit einem bestimmten Befehl kann die Übertragung unverschlüsselt angeordnet werden um das Abhören zu ermöglichen. Dieser Angriff funktioniert auf Basis eines Man-in-the-Middle-Attack. Weitere Schwachstellen sind das SIM-Karten Cloning und die Gesprächsentschlüsselung in Echtzeit auf Grund der schwachen A5 Verschlüsselung UMTS Im UMTS-Netz 37 (Universal Mobile Telecommunication System) ist das Sicherheitskonzept ähnlich wie im GSM-Netz aufgebaut, allerdings wurden die Verfahren erweitert und komplexer aufgebaut. Zwar ist der Authentisierungsmechanismus derselbe, wie bei GSM, aber die Algorithmen sind erneuert und erweitert worden. Die neuen Verfahren basieren auf KASUMI, ein Algorithmus der auf dem hardwarefreundlichen MISTY1 Verfahren aufbaut. Die 54-Bit Verschlüsselung ist gegen eine 128-Bit-Verschlüsselung ausgetauscht worden. Die bekannten Tripplets (RAND, SRES, K c ) werden um zwei Komponenten erweitert. Hinzugekommen sind der integrity key (IK) und der authentication key (AK). Sie bilden ein Quintett. Diese beiden neuen 128-Bit-Zahlen werden nicht über den Luftweg übertragen, sondern werden wie der K c beim Betreiber und im Handy aus der RAND und K i erzeugt und miteinander verglichen. Sie sichern die Integrität und die Authentizität des Datenverkehrs. Alle eingesetzten Algorithmen sind öffentlich bekannt. 37 [Wobs01] Abenteuer Kryptologie; S

28 23 Beim Einbuchen findet zwischen der SIM-Karte und der Basistation eine gegenseitige Authentifikation statt. Dies verhindert das Abhören durch IMSI-Catcher. Auch ist es bei UMTS nun möglich eine Endgeräte-zu-Engeräte-Verschlüsselung zu schalten Single-Sign-On mittels GSM/UMTS Single-Sign-On 39 (SSO) ist eine Technologie, bei der sich der Nutzer nur einmal gegenüber eines vertrauenswürdigen Authentifikations Service Provier (ASP) anmeldet und dadurch ohne erneutes authentifizieren das Angebot mehrerer Service Provider nutzen kann. Ein Beispiel für einen ASP ist das Konsortium der Liberty Alliance mit über 160 Firmen die webbasiertes SSO ermöglichen. Bei SSO über GSM dient der Netzbetreiber als ASP. Die Authentifikationsmethode ist vergleichbar mit der im GSM-Netz (vgl ) und muss daher nur minimal angepasst werden. Die Hauptkomponenten sind Endgerät des Nutzers, Service Provider und das AuC des Netzwerkbetreibers. Der Nutzer verfügt über ein netzwerkfähiges Endgerät mit SIM-Karte und authentifiziert sich somit gegenüber der AuC sowie dem SSO-Archiv und erhält Zugangsberechtigung zu mehreren Service Provider. Es besteht keine direkte Kommunikation zwischen Endgerät und AuC in dem vorgegebenen Message Authentication Code-Protokoll (MAC), denn der Ablauf wird über den Service Provider geroutet. Das Protokoll startet sobald ein Nutzer auf geschützte Dienste, z. B. eine Community, zugreifen möchte. Der SP sendet eine RAND an das Endgerät des Nutzers. Dort wird der Wert MAC KC, mit dem Schlüssel K i, der auf der SIM-Karte hinterlegt ist, berechnet. Dieser Wert wird zusammen mit der IMSI an den SP zurückgesendet. Mittels dieser Daten kann nun das zuständige AuC ermittelt werden und die Datensätze (MAC KC, IMSI, RAND) übertragen werden. Das zuständige AuC sucht sich den passenden Schlüssel K i zur IMSI heraus und berechnet ebenfalls den MAC KC Wert mit der gegebenen RAND. Sobald beide Werte miteinander verglichen worden sind, wird dem SP die Nachricht ü- bermittelt, ob die Authentifikation erfolgreich, bzw. gescheitert ist. 38 [WechoJ] Sicherheit mobiler Systeme S [PaMioJ] Using GSM/UMTS for Single Sign-On

29 24 In einem UMTS-Netz funktioniert die Authentifikation ebenfalls mittels K i. Der Hauptunterschied liegt in der zusätzlichen Komponente Authentication Token (AUTN), die ebenfalls wie die RAND an das Endgerät gesendet wird. Aus diesen drei Komponenten wird die MAC IK berechnet. Der weitere Ablauf ist identisch zum SSO im GSM-Netz. Dieses transparente Verfahren hat den Vorteil, dass keine Nutzerinteraktionen mehr nötig sind. Es wird ebenfalls vermieden sensible Daten, wie Passwörter, Nutzernamen oder kryptographische Schlüssel über das Netz zu versenden. Aus Sicherheitsgründen werden regelmäßig Reauthentifikationsanfragen durchgeführt, somit kann der Nutzer automatisch abgemeldet werden, sobald sein Gerät ausgeschaltet ist (Single Logout Mechanism). Um Gefahren durch Diebstahl des mobilen Endgerätes vorzubeugen, ist es ratsam die SIM-Karte in Kombination mit einer PIN zu verwenden um einen ungewollten Zugriff durch Dritte, mittels SSO, auf sensible Daten zu verhindern. 4.6 Lösungsansatz für Endgeräte Folgend wird ein Beispiel aus der Entwicklung 40 zur Integration der verschiedenen Authentifikationsmethoden in einem mobilen Endgerät beschrieben. Das mobile Endgerät nutzt biometrische Authentifikation und ermöglicht somit einen hohen Grad an Sicherheit. Dies ist bereits ohne zusätzliche Hardwareausstattung möglich, denn z. B. können in einem PDA/Smartphone Gesichts-, Stimm- und Signaturerkennung verwirklicht werden. Dies ist durch die integrierte Kamera, das Mikrofon und dem Touchscreen möglich. Das System besteht aus zwei Hauptmodulen. Das erste Modul (Match On Card) umfasst multimodale biometrische Scanner und ihre Templates um dem Nutzer Zugriff auf das zweite Modul zu geben. Dieses umfasst die Möglichkeit zur digitalen Signatur mittels (w)pki-technologie. Die benötigten Templates und der Private Key zum Signieren werden auf einer speziell modifizierten SIM-Karte mittels Kryptographie sicher gespeichert. 40 [RiRo06] securphone

30 25 Diese Technologie schafft die technische Basis um im mobilen Umfeld sichere und personengebunde Transaktionen zu ermöglichen, den es wird ein starker Authentifikationsschutz und e-signing in Echtzeit realisiert. 5 Zusammenfassung und Ausblick In dieser Seminararbeit wurden die ökonomische Relevanz und die Anforderungen für ein mobilen Authentifizierungssystemen dargestellt, die möglichen Authentifizierungstechniken erklärt und Lösungsansätze vorgestellt. Die Prognose für den weltweiten mobilen Endgerätemarkt ist weiterhin sehr gut und auch der Bereich M-Commerce scheint endlich einen Aufwärtstrend zu erfahren. Es wurde gezeigt, dass ein großes Manko in diesem Bereich die Authentifizierung ist und Lösungsvorschläge dazu erarbeitet. Hier liegt ein besonderer Augenmerk auf die leichte Bedienbarkeit und Implementierung des Systems. Für das Beispiel einer mobilen Community empfehlen wir ein biometrisches Authentifizierungssystem, da hier die individuelle Identifizierbarkeit am höchsten und gleichzeitig die Benutzbarkeit sehr einfach ist. Da bis jetzt keine mobilen Endgeräte vorliegen, die diese Funktionen wie zum Beispiel zur Erfassung des von uns präferierten Fingerabdrucks implementiert haben, ist unsere Alternativempfehlung die Verwendung von Nutzername/Passwort in Kombination mit der Verwendung von Zertifikaten. Durch die Kombination dieser beiden Authentifizierungsmethoden ist eine größtmögliche Kompatibilität unter den unterschiedlichen mobilen Endgeräten bei höchster Sicherheit möglich. Als Anbieter für das Authentifizierungssystem stehen entweder der Netz-, der Communitybetreiber oder ein externer Dienstanbieter zur Auswahl. Der Mobilfunkbetreiber als Diensterbringer hat den Vorteil, dass das Endgerät sich bereits über die SIM Karte an seinem System authentifiziert hat. Deswegen ist es relativ leicht für ihn, weitere Authentifizierungen anzubieten. Es bestände auch die Möglichkeit des Single- Sign-On, bei dem der Mobilfunkbetreiber die Authentifizierung an mehreren Diensten mit einem einmaligen Login ermöglicht. Aus Sicht des Kunden ergibt sich allerdings das Problem des gläsernen Kunden, bei dem alle Aktivitäten zentral verfolgt werden können. Diesen Verlust an Privatsspähre würde vielleicht die Nutzung von privatsphärenintensiven Diensten wie Onlinebanking oder Erwachsenencontent unterbinden.

31 26 Der Communitybetreiber verfügt nicht über die SIM Informationen wie der Netzbetreiber und könnte deswegen auch kein Single-Sign-On anbieten. Aus Sicht des Nutzers kann dies aber sogar ein Vorteil sein, da er für jeden Dienst ein neues, bei Bedarf anonymisiertes Profil anlegen kann. Durch die heterogene Struktur der Dienstlandschaft, bei die einzelnen Dienstanbieter nicht untereinander Logininformationen teilen, wird der Zugriff auf privaten Daten und die Bildung eines umfassenden Nutzungsprofils erschwert. Würde ein Dritter als Authentifizierungsdienstleister auftreten, hätte er die selben Vorteile wie der Mobilfunkbetreiber, da er ebenfalls Single-Sign-On ermöglichen könnte. Allerdings hat er keinen Zugriff auf die Authentifizierung über die SIM Karte und könnte durch das SSO ebenfalls ein komplettes Nutzerprofil der Kunden erstellen. Deswegen befindet er sich bei den klassischen Konzepten in der schwächsten Rolle. Aus unserer Sicht ist in Hinblick auf Datenschutz unter der Annahme von einem einfach implementierbaren Authentifizierungssystem der Communitybetreiber die beste Alternative. Sollte das Vertrauen der Nutzer in ihren Mobilfunkbetreiber besonders hoch sein, könnte auch diese Alternative in Anspruch genommen werden. Abschliessend möchten wir noch ein selbstentwickeltes Authentifizierungssystem vorstellen, dass aus unserer Sicht Probleme in Hinblick auf Privatsphäre und SSO lösen könnte. Unser Modell besteht aus drei Akteuren, dem Nutzer, dem Diensterbringer und dem Conentprovider. Zur Nutzung dieses Systems bekommt jeder Nutzer vom Diensterbringer ein individualisiertes aber anonymes Zertifikat, das zum Beispiel aus einer 256 Bit langen Zahlenreihenfolge bestehen könnte. Mit der Anmeldung (entweder mobil oder vom PC) des Nutzers an den Diensterbringer hat der Nutzer die Möglichkeit, verschiedene Profile zu erstellen. Diese Profile können je nach gewünschter Privatsphäre mit zufälligen Daten eingerichtet werden. In unserem Beispiel erstellt der Nutzer zwei Profile, ein seriöses mit seinen realen Daten und ein anonymisiertes, bei dem er willkürliche Daten angibt.

32 27 Abbildung 3: Übersicht der Akteure im selbsterstellten Model Der Diensterbringer speichert nun die Nummer des Zertifikates zu beiden Diensten und der Nutzer kann sich daraufhin mit beiden Profilen authentifizieren. Der Vorteil des Systems zeigt sich bei einer Anmeldung an einen neuen Dienst. Nun hat der Nutzer die Möglichkeit, zwischen den beiden Profilen zu wählen und die entsprechenden Daten werden automatisch in das Registrierungsformular eingeben. Für den Kunden hat dies den Vorteil, dass er nicht mit der eingeschränkten Tastatur des mobilen Endgerätes arbeiten muss und der Contentprovider kann über das Zertifikat sicher sein, dass dieser Kunde existiert. In unserem Beispiel mit zwei Profilen hätte der Nutzer nur zwei Benutzerkennungen und Passwörter, die er sich merken müsste. Sollte sein Browser noch die Möglichkeit haben, Passwörter zu speichern, hat er über die unterschiedlichen Profile einen größtmöglichen Schutz seiner Privatspähre und ein Nutzungsgefühl wie beim SSO.

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Handshake von SIM und GSM Basisstation

Handshake von SIM und GSM Basisstation Handshake von SIM und GSM Basisstation Prüfungsvorleistung im Rahmen der Vorlesung Chipkarten SS 05 Inhalt GSM und Sicherheit Sicherheitsdienste GSM Algo Authentifizierung PDU (herausgenommen) GSM und

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Sicherheit im Online-Banking. Verfahren und Möglichkeiten

Sicherheit im Online-Banking. Verfahren und Möglichkeiten Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand 29.06.11 Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt T-Systems International GmbH Version 1.0 Stand 29.06.11 Impressum Herausgeber T-Systems International GmbH Untere Industriestraße

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sicherheit im E-Business

Sicherheit im E-Business Sicherheit im E-Business Roger Halbheer Global Risk Management Solutions Einige Zahlen Im Durchschnitt wird auf jede neu installierte Web-Seite nach 28 Sekunden das erste Mal zugegriffen - nach 5 Stunden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

Sicherheitslösung SMS-Code

Sicherheitslösung SMS-Code Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Leitfaden Meine Daten ändern

Leitfaden Meine Daten ändern Finanzdirektion des Kantons Bern Einleitung BE-Login ist die elektronische Plattform des Kantons Bern. Nach erfolgter Registrierung und anschliessender Anmeldung können Sie diverse Behördengänge zentral

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr