Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Ausgewählte Themen der IT-Sicherheit. Wintersemester 2010/2011"

Transkript

1 Ausgewählte Themen der IT-Sicherheit Wintersemester 2010/2011 Kapitel 4: Elektronische Ausweisdokumente

2 Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener Angriffe: Sniffing Skimming Tracking Entropie des Zugriffschlüssels Fazit 2

3 Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener Angriffe: Sniffing Skimming Tracking Entropie des Zugriffschlüssels Fazit 3

4 Elektronischer Reisepass: Grundlage Terrorbekämpfung nach Anschlägen vom Grundlage: EU-Verordnung 2252/2004 vom Artikel 1, Absatz 2: Die Pässe und Reisedokumente sind mit einem Speichermedium versehen, das ein Gesichtsbild enthält. Die Mitgliedstaaten fügen auch Fingerabdrücke in interoperablen Formaten hinzu. Die Daten sind zu sichern, und das Speichermedium muss eine ausreichende Kapazität aufweisen und geeignet sein, die Integrität, die Authentizität und die Vertraulichkeit der Daten sicherzustellen. 4

5 Technik des elektronischen Reisepasses Speicherung auf RF-Chip: Zertifiziert Kontaktlos Kryptographischer Koprozessor Elektronische Signatur: Über Daten auf Pass (Name, Geburtsort, biometr. Daten,...) Elliptische Kurven (ECDSA) Zugriffskontrollen: Quelle: Bundesdruckerei Basic Access Control und Extended Access Control 5

6 Warum RF-Technik für Ausweisdokumente? Begründungen für kontaktlosen Chip epass: Durch internationale Standardisierung festgelegt (in Dokumenten der internationalen Luftverkehrorganisation ICAO) eperso: Entscheidung des BMI Genannte Vorteile der RF-Technik: Geringer Verschleiß --> Längere Verwendbarkeit Einfache Handhabung Nachteile der RF-Technik: Sicherheitsgefährdungen durch aktive oder passive Angriffe 6

7 Datengruppen auf RF-Chip des epass Datengruppe 1: Machine Readable Zone (MRZ) Entspricht aufgedruckten Daten Muss implementiert sein Datengruppe 2: Gesichtsbild im jpg-format Muss implementiert sein Quelle: BSI Datengruppe 3: Fingerabdruck im jpg-format Seit für Deutschland 7

8 Elektronischer Reisepass: Einführung (1/2) 1. Generation (epass 1.0): Einführung am Elektronische Speicherung von: Aufgedruckten Stammdaten (Datengruppe 1) Lichtbild (DG2, visuell ausgewertet) Daten sind elektronisch signiert: Passive Authentisierung Quelle: BMI Folgenden Missbrauchsszenarien wird begegnet: Nicht: 8

9 Elektronischer Reisepass: Einführung (2/2) 2. Generation (epass 2.0): Einführung am Zusätzliche Speicherung von zwei Fingerabdrücken (Datengruppe 3) In der Regel der rechte u. linke Zeigefinger Folgenden weiteren Missbrauchsszenarien wird begegnet: Quelle: BMI 9

10 Sicherheitsinfrastrukturen des epass Country Signing PKI: Genau eine Root-CA pro Land: Country Signing CA (CSCA) CSCA stellt Zertifikate für Hersteller von Reisedokumenten aus: Document-Signer-Zertifikate (DS-Zertifikate) Document Signer signiert Daten auf Reisedokument Lesegerät kann Signatur mit DS-Zertifikat prüfen Country Verifying PKI: Genau eine Root-CA pro Land: Country Verifying CA (CVCA) CVCA stellt Zertifikate für Hersteller von Lesegeräten aus: Document-Verifier-Zertifikate (DV-Zertifikate) Reisedokument kann Echtheit des Lesegeräts mit DV-Zertifikat prüfen 10

11 Übersicht über die beiden PKIs zuständige Behörde Aussteller (Document Signer) Reisepässe digital signiert DS-Zertifikat von CSCA DV-Zertifikate Grenzbehörden von CVCA (Document Verifier) Zertifikate für Lesegeräte Bundesbürger 11

12 Elektronischer Personalausweis: eperso Zugriffskontrollen: Password Authenticated Connection Establishment und Extended Access Control 12

13 Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener Angriffe: Sniffing Skimming Tracking Entropie des Zugriffschlüssels Fazit 13

14 Basic Access Control: Zugriff auf MRZ Daten werden vom Lesegerät optisch ausgelesen RF-Chip sendet Zufallszahl rchip an Lesegerät Lesegerät berechnet aus Daten der MRZ symmetrischen kryptographischen Zugriffsschlüssel K Lesegerät verschlüsselt rchip mit K und sendet dies an Chip Quelle: Bundesdruckerei Lesegerät darf auf MRZ zugreifen genau dann, wenn Chip rchip mit K erfolgreich entschlüsseln kann Für vertrauliche Kommunikation legen Chip u. Reader je eine Schlüsselhälfte fest 14

15 Basic Access Control: Übersicht Quelle: BSI Aus KReader und KChip wird der symmetrische Sitzungsschlüssel berechnet 15

16 Extended Access Control Extended Access Control regelt Zugriff auf sensitive biometrische Daten (Fingerabdruck, Iris) Lesegerät erhält nur Zugriff auf sensitive Daten, wenn es sich mit einem gültigen DV-Zertifikat legitimieren kann Herausgeberland des Passes bestimmt Zugriffsrechte des Lesegerätes über Attribute im DV-Zertifikat 16

17 PACE Basiert auf Diffie-Hellman Implizite Authentifikation über eine PIN Karten-PIN (aufgedruckt) eid-pin (geheim) Idee: Es werden Einmal-Parameter für Diffie-Hellman gewählt Nur wer die richtige PIN kennt, kann diese Parameter berechnen Implizite Bestimmung der Korrektheit der PIN 17

18 Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener Angriffe: Sniffing Skimming Tracking Entropie des Zugriffschlüssel Fazit 18

19 Sniffing Mitlesen einer autorisierten Kommunikation Empfangsreichweite: Laborbedingungen: Ca. 2.3 Meter (lt. BSI-Studie MARS) Realbedingungen: Vermutlich < 1 m 19

20 Sniffing: Gegenmaßnahmen epass 1.0 Basic Access Control: BAC Betroffene Daten: Aufgedruckte Daten (DG1) und Bild (DG2) Challenge-Response-Verfahren Challenge: Kennt der Leser die aufgedruckten Daten? Daraus Berechnung eines symmetrischen krypt. Schlüssels Effektive Länge (je nach Detailkenntnis über Opfer): Bit Schlüssel / Sekunde (d.h. erfolgreich nach 10 Minuten Jahren) Schutzniveau: niedrig 20

21 Sniffing: Gegenmaßnahmen eperso (epass-anwendung) Password Authenticated Connection Establishment: PACE Betroffene Daten: Aufgedruckte Daten (DG1) und Bild (DG2) Challenge-Response-Verfahren Challenge: Kennt Leser die aufgedruckte 6-stellige Karten-PIN? Daraus Berechnung von kryptographischen Parametern Aktuell: Kein Angriff bekannt (Angreifer kann nicht entscheiden, ob geratene PIN richtig ist) Schutzniveau: hoch Fazit: Deutliche Erhöhung des Sicherheitsniveaus zu epass 21

22 Skimming Unautorisierter Zugriff auf Datensegmente Randbedingungen für Skimming: Reichweite: Ca. 20 cm (lt. BSI-Artikel in DuD) Jeder Zugriffsversuch benötigt ca. 1 Sekunde 22

23 Skimming: Gegenmaßnahmen epass 1.0 Basic Access Control: BAC Betroffene Daten: Aufgedruckte Daten (DG1) und Bild (DG2) Zugriffsschlüssel: Länge Bit (wie bei Sniffing) Erfolgreich nach 17 Jahren 18 Mio. Jahren Schutzniveau: hoch 23

24 Skimming: Gegenmaßnahmen eperso (epass-anwendung) Password Authenticated Connection Establishment: PACE Betroffene Daten: Aufgedruckte Daten (DG1) und Bild (DG2) Angreifer kann entscheiden, ob geratene PIN richtig ist Durchschnittl. erfolgreich nach 106 / 2 Versuchen (= 5.8 Tage) Schutzniveau: mittel Fazit: Erniedrigung des Sicherheitsniveaus zu epass Mit Terminal-Authentisierung aber hohes Sicherheitsniveau 24

25 Tracking Tracking = Erstellen von Bewegungsprofilen Standardprotokoll sieht collision avoidance vor: Identifikation eines bestimmten Chips mittels dessen RFID Allerdings: In einem Ausweisdokument ist eine RFID ein personenbezogenes Datum Gegenmaßnahme: Chip antwortet auf Verbindungsanfrage mit Zufallszahl Individuelle: Metallische Schutzhülle Tracking mittels ungezielter Anfragen erscheint unmöglich 25

26 Entropie des Zugriffschlüssels (1/2) Betroffenes Protokoll: BAC Entropie = Informationsgehalt einer Nachricht Maßeinheit der Entropie sind Bits Entropie = n: Informationsgehalt der Nachricht entspricht n frei wählbaren Bits entspricht Beispiel: Wurf einer Münze mit Kopf oder Zahl In ASCII: 4 Byte = 32 Bit zur Darstellung der Nachricht benötigt Entropie ist aber = Bit Bei BAC wird DES verwendet: Maximale Entropie des Zugriffschlüssels ist dann 56 Bit 26

27 Entropie des Zugriffschlüssels (2/2) BAC-Zugriffschlüssel wird aus folgenden Feldern berechnet: 9-stellige Passnummer Geburtsdatum Ablaufdatum Entropien: Passnummer: Geburtsdatum Ablaufdatum: GESAMT: Bewertung? 27

28 Inhalt Elektronische Ausweisdokumente und ihre Technik Zugriffsprotokolle Datenschutzaspekte verschiedener Angriffe: Sniffing Skimming Tracking Entropie des Zugriffschlüssels Fazit 28

29 Fazit (1/2) Erhöhung des Datenschutzes bei Übergang epass --> eperso Zentrale Frage: Warum kontaktlose Chips? Ohne RF-Technik kein Sniffing, Skimming oder Tracking für epass-anwendung möglich RF-Technik erfordert ausgefeilte Sicherheitsprotokolle Verbesserungsvorschlag: RF-Funktionalität kann nur nach Willensbekundung des Inhabers genutzt werden Inkonsistenz hinsichtlich Fingerabdrücke: epass 2.0: Verpflichtend eperso: Freiwillig 29

30 Fazit (2/2) Bedeutung der PKIs: CSCA sinnvoll? CVCA sinnvoll? Schutzniveau biometrischer Merkmale: Gesicht? Fingerabdruck? 30

Elektronische Ausweisdokumente

Elektronische Ausweisdokumente 2 Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Radio Frequency (RF) Chip

Radio Frequency (RF) Chip Bildquelle: www.bundesdruckerei.de Papierbasierter Pass Radio Frequency (RF) Chip Elektronischer Pass (E Pass) Biographische Daten Vom Menschen lesbar Partiell maschinell (optisch) auslesbar Konventionelle

Mehr

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland

Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Transparenz und Datensparsamkeit von elektronischen Ausweisdokumenten in Deutschland Dominik Oepen Humboldt-Universität zu Berlin Institut für Informatik, Lehrstuhl für Systemarchitektur Unter den Linden

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Der epass ein Feldtest

Der epass ein Feldtest Der epass ein Feldtest starbug@berlin.ccc.de Inhalt Der epass Der RFID Chip im epass Sicherheitsmechanismen Probleme und Gefahren Die Biometrie im epass Gesichtserkennung Fingerabdruckerkennung Probleme

Mehr

Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten Lessons Learned!?

Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten Lessons Learned!? Vom elektronischen Reisepass zum Personalausweis: RFID und personenbezogene Daten Lessons Learned!? Harald Baier, CASED/Hochschule Darmstadt, baier@cased.de Tobias Straub, Duale Hochschule Baden-Württemberg

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Technik des neuen elektronischen Personalausweises

Technik des neuen elektronischen Personalausweises elektronischen Personalausweises ploetz@informatik.hu-berlin.de 29. Dezember 2009 (1/28) elektronischen Personalausweises 2009-12-29 Henryk Plo tz I I I Neuer elektronischer Personalausweis ab 1. November

Mehr

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis

Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Sicherheitsmechanismen für kontaktlose Chips im deutschen elektronischen Personalausweis Ein Überblick über Sicherheitsmerkmale, isiken und Gegenmaßnahmen

Mehr

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting

Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente. Holger Funke, Olga Käthler HJP Consulting Tag der IT-Sicherheit 2009 Neue Sicherheitsstandards für hoheitliche Dokumente Holger Funke, Olga Käthler HJP Consulting Agenda Vorstellung HJP Historie: vom epassport zum epa Anwendungsfälle für den epa

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

Kryptographische Vorgaben für Projekte der Bundesregierung

Kryptographische Vorgaben für Projekte der Bundesregierung Technische Richtlinie BSI TR-03116 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 2: Hoheitliche Dokumente Stand 2017 Datum: 23. Januar 2017 Bundesamt für Sicherheit in der Informationstechnik

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Impressum Jöran Beel Zur Salzhaube 3 31832 Springe epass@beel.org

Mehr

Das deutsche epass-system

Das deutsche epass-system Das deutsche epass-system Dr. Matthias Merx 29. Januar 2008 000_0000_2008-01-29/Ha 11. Polizeikongress v0 #1 epass-technologie seit 1. November 2005 Phase I ab 1. November 2005 Phase II ab 1. November

Mehr

Neue Sicherheitsmechanismenund Profile der European Citizen Card

Neue Sicherheitsmechanismenund Profile der European Citizen Card Neue Sicherheitsmechanismenund Profile der European Citizen Card Dr. Gisela Meister, Dr. Henning Daum Giesecke &Devrient GmbH Prinzregentenstraße159 81667München gisela.meister@gi-de.com henning.daum@gi-de.com

Mehr

Der elektronische Personalausweis. Holger Funke HJP Consulting

Der elektronische Personalausweis. Holger Funke HJP Consulting Der elektronische Personalausweis Holger Funke HJP Consulting Agenda Vorstellung HJP Consulting Historie: Vom epassport zum epa Funktionsweise epa Zusammenfassung / Ausblick Vorlesung Datenschutz: Der

Mehr

Totale Überwachung. Ausweise mit biometrischen Merkmalen

Totale Überwachung. Ausweise mit biometrischen Merkmalen Glazkov Michael Mt. - Nr.: 82048 Informatik;Diplom 4. Fachsemester milok@minet.uni-jena.de Totale Überwachung Prof. Dr. Eberhard Zehendner Institut für Informatik Fakultät für Mathematik und Informatik

Mehr

Von digitalen Identitäten zu Hoheitlichen Dokumenten

Von digitalen Identitäten zu Hoheitlichen Dokumenten Von digitalen Identitäten zu Hoheitlichen Dokumenten Dr. Udo Helmbrecht Seminar am Institut für Informationstechnische Systeme an der Bundeswehr Universität München HT 2007 15. Oktober 2007 Folie 1 Inhalt

Mehr

Pass 10 Mythen und Wahrheit

Pass 10 Mythen und Wahrheit Pass 10 Mythen und Wahrheit SGRP 3. September 2009 Inhalt Internationales Umfeld Projekt Pass 10 (Kurze Übersicht) Mythen und Befürchtungen Technische Grundlagen Datenschutz/Datensicherheit Befürchtungen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Der neue Personalausweis

Der neue Personalausweis Institut für Informatik der Freien Universität Berlin Der neue Personalausweis Seminar Chipkartentechnologien Simon Hohberg, B.Sc Matrikelnummer: 4284530 Betreuer: Dipl.-Inf. Kristian Beilke Berlin, 16.

Mehr

Fachbereich Informatik Studiengang Angewandte Informatik. Institut für Internet-Sicherheit, if(is) Master Thesis

Fachbereich Informatik Studiengang Angewandte Informatik. Institut für Internet-Sicherheit, if(is) Master Thesis Fachbereich Informatik Studiengang Angewandte Informatik Institut für Internet-Sicherheit, if(is) Master Thesis Web-Authentisierung mit dem elektronischen Personalausweis (npa) Juli 2008 Christian J. Dietrich

Mehr

MobilePACE. Password Authenticated Connection Establishment implementation on mobile devices Bachelor-Thesis von Moritz Horsch September 2009

MobilePACE. Password Authenticated Connection Establishment implementation on mobile devices Bachelor-Thesis von Moritz Horsch September 2009 MobilePACE Password Authenticated Connection Establishment implementation on mobile devices Bachelor-Thesis von Moritz Horsch September 2009 Fachbereich Informatik Kryptographie und Computeralgebra MobilePACE

Mehr

4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010

4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010 E 4. Berliner Gespräch Der neue Personalausweis meine wichtigste Karte -Anwendungstests, Akzeptanz, Rollout, Roadmap 29. Juni 2010 Aspekte des Datenschutzes und der Datensicherheit aus Sicht des Bundesbeauftragten

Mehr

Biometrische Ausweise

Biometrische Ausweise Biometrische Ausweise Technische Funktionsweise, Probleme und Angriffe Andreas Müller Chaostreff Zürich vom 11.03.2009 1 Einführung 2 Ausweise in der Schweiz 3 Sicherheitsmerkmale und Angriffe 4 Zusammenfassung

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen.

Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Der neue Personalausweis Seit dem 1. November 2010 gibt es einen neuen elektronischen Bundespersonalausweis mit neuen Funktionen. Die Neuerungen auf einem Blick - Kreditkartenformat - Kontaktloser Chip

Mehr

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO

07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO 07.039 Biometrische Pässe und Reisedokumente. Bundesbeschluss ARGUMENTARIEN PRO Argumentarium und weiterführende Informationen «Ja zur Reisefreiheit» JA zur Revision des Ausweisgesetzes JA zur Reisefreiheit

Mehr

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf

Friedrich-Schiller-Universität Jena. Angewandte Biometrie Modul 15 Elektronischer Pass. Dr. Andreas Wolf Friedrich-Schiller-Universität Jena Angewandte Biometrie Modul 15 Elektronischer Pass Dr. Andreas Wolf Aufbau Das System e-pass: Was gehört dazu? Weltweite Interoperabilität: Warum und wie? Standards:

Mehr

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken

epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken epass - der neue biometrische Reisepass Eine Analyse der Datensicherheit, des Datenschutzes sowie der Chancen und Risiken Jöran Beel & Béla Gipp Dieses Dokument ist ein Auszug aus dem Buch epass - der

Mehr

Zeitaktualisierung des npa mit einer Android-App

Zeitaktualisierung des npa mit einer Android-App Humboldt-Universität zu Berlin Mathematisch-Naturwissenschaftliche Fakultät Institut für Informatik Zeitaktualisierung des npa mit einer Android-App Bachelorarbeit zur Erlangung des akademischen Grades

Mehr

Dokumente sicher prüfen

Dokumente sicher prüfen Dokumente sicher prüfen Verlässliche Dokumentenprüfung für effiziente Kontrollabläufe Autor: Andreas Rach Product Manager, Verification Solutions Bundesdruckerei GmbH Oranienstrasse 91 10969 Berlin, Germany

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Innovative Lösungen mit dem Elektronischen Personalausweis der Darmstädter Campuspilot

Innovative Lösungen mit dem Elektronischen Personalausweis der Darmstädter Campuspilot Innovative Lösungen mit dem Elektronischen Personalausweis der Darmstädter Campuspilot Claudia Eckert und Michael Herfert, Claudia.Eckert@sit.fraunhofer.de Fraunhofer-Institut für Sichere Informationstechnologie

Mehr

Biometrische Daten im Reisepass

Biometrische Daten im Reisepass Biometrische Daten im Reisepass GDD ERFA-Kreis Hannover, Hameln Dr. Christian Böttger Senior Consultant Über DN-Systems Globales Beratungs- und TechnologieUnternehmen Planung Evaluierung Audit Eigenes

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Der elektronische Personalausweis Nigerias Eine Case Study

Der elektronische Personalausweis Nigerias Eine Case Study Der elektronische Personalausweis Nigerias Eine Case Study Marco Smeja EVP Sales, cryptovision cv cryptovision GmbH T: +49 (0) 209.167-24 50 F: +49 (0) 209.167-24 61 info(at)cryptovision.com 1 Das Projekt

Mehr

Der neue, elektronische Personalausweis

Der neue, elektronische Personalausweis Der neue, elektronische Personalausweis Maximilian Imhof Betreuer: Holger Kinkelin Seminar Future Internet SS2011 Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik, Technische Universität

Mehr

Biometrie wie einsetzen und wie keinesfalls?

Biometrie wie einsetzen und wie keinesfalls? 1 Biometrie wie einsetzen und wie keinesfalls? Wie umgehen mit Sicherheitsproblemen von Biometrie und Sicherheits- und Datenschutzproblemen durch Biometrie? Andreas Pfitzmann TU Dresden, Fakultät Informatik,

Mehr

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptograhie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Krytographie Techniken Symmetrische Verschlüsselung( One-time Pad,

Mehr

Kartenleser für den neuen deutschen Personalausweis 1

Kartenleser für den neuen deutschen Personalausweis 1 Kartenleser für den neuen deutschen Personalausweis 1 Dr. Jens Bender, Dr. Dennis Kügler, Dr. Marian Margraf, Dr. Ingo Naumann Im Vorfeld der Einführung des neuen deutschen Personalausweises, der mit einem

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt.

Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. DER NEUE PERSONALAUSWEIS Er hat das praktische Format einer Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und viele Einsatzmöglichkeiten in der Online-Welt. Auf einen Blick - Einführung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

Zentrales Nervensystem für hochsichere Grenzkontrollen

Zentrales Nervensystem für hochsichere Grenzkontrollen successstory Zentrales Nervensystem für hochsichere Grenzkontrollen Bundespolizei prüft elektronische Identitätsdokumente an deutschen Grenzen mit der secunet eid PKI Suite herausforderung Die zunehmende

Mehr

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de>

RFID Zwischen Paranoia und Innovation. Frank Rosengart <frank@rosengart.de> RFID Zwischen Paranoia und Innovation Frank Rosengart keine neue Technik 60er Jahre: Electronic Article Surveillance, EAS 70er Jahre: Kennzeichnung von Tieren 80er Jahre: Mikrowellentechnik

Mehr

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH

Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH Sind die neuen Reisepässe sicher? Dr. M. Meints, ULD SH Inhalt Allgemeine Vorüberlegungen Was ist neu am epass? Der epass wozu? Und wie wurde er eingeführt? Sicherheit eine Frage der Zielrichtung Sicherheit

Mehr

Next Generation Company ID Card

Next Generation Company ID Card Next Generation Company ID Card verlässlich zukunftsweisend mehrwertschaffend cryptovision Mindshare 2015 Datum: 24.06.2015 Ort: Gelsenkirchen Autor: Dr. Dirk Woywod, Bundesdruckerei GmbH 1 Agenda 1 2

Mehr

Elektronischer Identitätsnachweis. Gundula Heinen

Elektronischer Identitätsnachweis. Gundula Heinen Elektronischer Identitätsnachweis mit dem Personalausweis Gundula Heinen Referat Biometrie, Pass- und Ausweiswesen, Meldewesen Bundesministerium i i des Innern EFFIZIENTER STAAT Forum I: Elektronische

Mehr

Der elektronische Personalausweis lobby driven security

Der elektronische Personalausweis lobby driven security Der elektronische Personalausweis GDD ERFA Kreis 18.6.2009 AirIT Systems Langenhagen Lukas Grunwald Dr. Christian Böttger Über DN-Systems Globales Beratungs- und TechnologieUnternehmen Planung Evaluierung

Mehr

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle

GRUNDLAGEN TECHNIK UND METHODEN. Prof. Dr. Norbert Pohlmann, Malte Hesse. Zertifizierungshierarchie und Vertrauensmodelle Prof. Dr. Norbert Pohlmann, Malte Hesse Kryptographie: Von der Geheimwissenschaft zur alltäglichen Nutzanwendung (VII) Vertrauensmodelle von Public-Key-Infrastrukturen Im letzten Artikel haben wir PKI-Infrastrukturen

Mehr

13. Europäischer Polizeikongress

13. Europäischer Polizeikongress Der neue Personalausweis: Ein Standard für elektronische Identitäten 13. Europäischer Polizeikongress Berlin, 2. Februar 2010 Andreas Reisen Bundesministerium des Innern Referat für Pass- und Ausweiswesen,

Mehr

Biometrische Identitäten und ihre Rolle in den Diskursen um Sicherheit und Grenzen

Biometrische Identitäten und ihre Rolle in den Diskursen um Sicherheit und Grenzen Biometrische Identitäten und ihre Rolle in den Diskursen um Sicherheit und Grenzen Dokumentation der gleichnamigen Tagung am 30. November und 1. Dezember 2012 Auszug Oepen, Dominik (2013): Transparenz

Mehr

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern

EAC-PKI'n für den elektronischen Personalausweis. Rahmenkonzept für den Aufbau und den Betrieb von Document Verifiern elektronischer Die PDF-Datei der amtlichen Veröffentlichung ist aus Sicherheitsgründen mit einer qualifizierten elektronischen Signatur gemäß 2 Nr. 3 Signaturgesetz (SigG) versehen. Solange die elektronische

Mehr

Der neue Personalausweis

Der neue Personalausweis Der neue Personalausweis Vortrag am 29.09.2015 Reinhard Mutz EIDAS - NPA Der neue Personalausweis Technik Chancen Risiken NPA die Technik Allgemeines Der neue Personalausweis enthält einen intelligenten

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme:

Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme: Stellungnahme als Sachverständiger für den Innenausschuss des Dt. Bundestages 1 Die geplanten Pässe haben und schaffen ernste Sicherheitsprobleme: A. Fingerabdrücke in Pässen fördern Kriminalität mehr,

Mehr

Kartenleser für den neuen deutschen Personalausweis

Kartenleser für den neuen deutschen Personalausweis Jens Bender, Dennis Kügler, Marian Margraf, Ingo Naumann Kartenleser für den neuen deutschen Personalausweis Vor- und Nachteile unterschiedlicher Lesertypen Die Nutzung der Online-Authentisierungs-Funktion

Mehr

rosecat Architektur und Implementierung eines Open-Source-eID-Clients Diplomarbeit

rosecat Architektur und Implementierung eines Open-Source-eID-Clients Diplomarbeit Fachbereich 4: Informatik rosecat Architektur und Implementierung eines Open-Source-eID-Clients Diplomarbeit zur Erlangung des Grades eines Diplom-Informatikers im Studiengang Informatik vorgelegt von

Mehr

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch

Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein. ca. 70 bzw. 50 MB, langsam, Mischmasch Ermöglicht Einsatz des Ausweises im Internet verbindet Benutzer, Leser, Chip und Server Entwickelt von OpenLimit für das BMI sollte ursprünglich Open Source sein zweite Version ist obfuscated ca. 70 bzw.

Mehr

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik Übersicht Zwecke der Kryptographie Techniken Symmetrische Verschlüsselung (One-time Pad,

Mehr

eids Die neuen Identitätsdokumente

eids Die neuen Identitätsdokumente Infobörse 3 Marit Hansen Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Sommerakademie, 28. August 2006 Der Text zu diesem Vortrag erscheint in DuD 09/2006, verfasst von Martin Meints und

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Public Key Infrastructures. Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte

Public Key Infrastructures. Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte Public Key Infrastructures Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte 1 Signierte Nachricht und Zertifikat -----BEGIN SIGNED MESSAGE-----!! Hiermit bestelle

Mehr

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin

*1 Bundesministerium. des Innern. Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin *1 Bundesministerium des Innern POSTANSCHRIFT Bundesministerium des Innern, 11014 Berlin Präsident des Deutschen Bundestages Parlamentssekretariat Reichstagsgebäude 11011 Berlin HAUSANSCHRIFT Alt-Moabit

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel

Mehr

Der neue Ausweis seit dem 1. November 2010

Der neue Ausweis seit dem 1. November 2010 Der neue Ausweis seit dem 1. November 2010 Seit dem 1. November 2010 können Sie ihn beantragen. Er ist so klein wie eine Scheckkarte und er bietet Ihnen darüber hinaus neue Funktionen und weit aus mehr

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT

NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT NEUER AUSLÄNDERAUSWEIS IM KREDITKARTENFORMAT Warum ein neuer Ausländerausweis? Mit Inkrafttreten des Schengener Abkommens wird die Schweiz als neuer Schengenstaat zur Einführung eines Ausländerausweises

Mehr

Mobile Authentisierung mit dem neuen Personalausweis (MONA)

Mobile Authentisierung mit dem neuen Personalausweis (MONA) Mobile Authentisierung mit dem neuen Personalausweis (MONA) Mobile authentication using the new German identity card Master-Thesis von Moritz Horsch Juli 2011 Fachbereich Informatik Kryptographie und Computeralgebra

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Zertifizierungsmodelle, Fallbeispiele Sichere Signaturerstellungseinheiten Detailaspekte 1 Signierte Nachricht und Zertifikat -----BEGIN SIGNED MESSAGE----- Hiermit bestelle

Mehr

Häufige Fragen & Antworten zum epass mit Fingerabdrücken

Häufige Fragen & Antworten zum epass mit Fingerabdrücken Häufige Fragen & Antworten zum epass mit Fingerabdrücken Übersicht der Fragen: 1. Welche Daten werden auf dem Chip des Reisepasses gespeichert? 2. Wo werden die Fingerabdrücke gespeichert? 3. Müssen alle

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Der elektronische Personalausweis im ecommerce. Diplomarbeit Johannes Braun 1240377 Wirtschaftsinformatik

Der elektronische Personalausweis im ecommerce. Diplomarbeit Johannes Braun 1240377 Wirtschaftsinformatik Der elektronische Personalausweis im ecommerce Diplomarbeit Johannes Braun 1240377 Wirtschaftsinformatik Johannes Braun Matrikelnummer: 1240377 Studiengang: Diplom Wirtschaftsinformatik Diplomarbeit Thema:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme

Fraunhofer FOKUS. Ins1tut für Offene Kommunika1onssysteme Fraunhofer FOKUS Ins1tut für Offene Kommunika1onssysteme Offline eid- Systeme Anwendungsbeispiel: Spielgeräte Hannover, CeBIT 2014, Chris5an Welzel Warum Spielgeräte? Evaluierung der Novelle der Spielverordnung

Mehr

Der neue Sicherheitspass

Der neue Sicherheitspass Der neue Sicherheitspass Chip und erhöhte Fälschungssicherheit inklusive! In Österreich löst der neue Reisepass mit Chip schrittweise den alten Pass ab. Wer einen neuen Sicherheitspass beantragt, bekommt

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich?

Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Verunsicherte Kunden durch NFC Wie sicher ist NFC wirklich? Michael Roland 23. Oktober 2013 IIR Payment Forum Cashless Wien This work is part of the project High Speed RFID within the EU program Regionale

Mehr

1 Meine wichtigste Karte 13

1 Meine wichtigste Karte 13 1 Meine wichtigste Karte 13 1.1 Ausweis ohne Anwendungen 14 1.2 Anwendungen ohne Ausweis 15 1.3 Problemstellung und Zielsetzung der Arbeit 16 1.4 Eingrenzung des Untersuchungsgegenstandes 17 1.5 Aufbau

Mehr

Prüfstrategie für Chipkartensoftware von Ausweisdokumenten

Prüfstrategie für Chipkartensoftware von Ausweisdokumenten Prüfstrategie für Chipkartensoftware von Ausweisdokumenten Diplomarbeit Humboldt-Universität zu Berlin Mathematisch-Naturwissenschaftliche Fakultät II Institut für Informatik eingereicht von: Christopher

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 S. 1 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 3 Signaturverordnung 2

Mehr

Einsatzmöglichkeiten der neuen elektronischen Personalausweise im Zutrittskontroll-Management

Einsatzmöglichkeiten der neuen elektronischen Personalausweise im Zutrittskontroll-Management FACHHOCHSCHULE AACHEN STANDORT JÜLICH FACHBEREICH 9 - MEDIZINTECHNIK UND TECHNOMATHEMATIK Einsatzmöglichkeiten der neuen elektronischen Personalausweise im Zutrittskontroll-Management Seminararbeit im

Mehr

ecard Strategie der Bundesregierung

ecard Strategie der Bundesregierung ecard Strategie der Bundesregierung Sommerakademie des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein Montag, 29. August 2005 Kieler Schloss Christian Engel Referat IT4 - Biometrie, Pass-

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de

RFID Sicherheit. s3300266@mail.zih.tu-dresden.de Fakultät Informatik, Institut für Technische Informatik, Professur VLSI-Entwurfssysteme, Diagnostik und Architektur RFID Sicherheit Dresden, 30.06.2010 Stephan Richter s3300266@mail.zih.tu-dresden.de Gliederung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Die Sicherheit des neuen Personalausweises

Die Sicherheit des neuen Personalausweises Die Sicherheit des neuen Personalausweises Bundesamt für Sicherheit in der Informationstechnik IuK-Forum Niedersachsen / Der Personalausweis Folie 2 Motivation Stärkere Bindung von Dokument und Inhaber

Mehr

Masterarbeit. von Konstantin Filtschew 1. Juli 2012

Masterarbeit. von Konstantin Filtschew 1. Juli 2012 Technische Universität Darmstadt Fachbereich Informatik Masterarbeit Sicherheitsanalyse der Client-Server-Architektur für die Authentifizierung mit dem npa und eine prototypische Entwicklung einer eid-kompatiblen

Mehr