jáåêçåçãéìíéêíéåüåáâ sçêäéëìåö

Größe: px
Ab Seite anzeigen:

Download "jáåêçåçãéìíéêíéåüåáâ sçêäéëìåö"

Transkript

1 jáåêçåçãéìíéêíéåüåáâ sçêäéëìåö Dipl.-Ing. Thomas Hüttner Dipl.-Ing. (FH) Karin Mayr Johannes Kepler Universität Linz System Software Group WS 2002/2003 fåü~äí=enlpf Geschichte und Überblick Chipkarten Hardware Normierung Synchrone Chipkarten Asynchrone Chipkarten (Prozessorchipkarten) Protokolle Dateiorganisation Kommandos ISO/IEC 7816, EN 726 Sicherheitsarchitektur Zugriffsrechte Kryptographie Secure Messaging 2

2 fåü~äí=eolpf Anwendungen und Applikationen von Chipkarten PKCS#15 Digitale Signatur Dienstausweis Interfaces Terminals CT-API, CT-BCS PC/SC Open Card Framework Token Interfaces PKCS#11 CryptoAPI und CSP 3 fåü~äí=eplpf Chipkarten mit nachladbarem Code Überblick Im Detail: JavaCard Kontaktlose Token Token Sicherheit Angriffe + Abwehr 4

3 déëåüáåüíé=ìåç= ÄÉêÄäáÅâ Sicherheitsaspekte Kryptographie PVC Karte Chipkarte páåüéêüéáíë~ëééâíé=ãççéêåéê=fqjpóëíéãé Anwendungen, die Sicherheit erfordern Zugang zu Rechnern Gebäudezutritt Elektronischer Geldtransfer Geldausgabeautomaten Kreditkarten Elektronische Geldbörse Datenaustausch Sichere Datenverbindungen (VPN, SSL) Sicherer Datenaustausch ( ) Signaturen 6

4 páåüéêüéáíëéçäáíáâ=áå=çéê=séêö~åöéåüéáí Organisatorische und technische Maßnahmen Einsatz von sicherheitsüberprüften Mitarbeitern Klassifizierung von Dokumenten: vertraulich, (streng) geheim Gebot zur getrennten Aufbewahrung von Scheck und Scheckkarte Einrichtung von Sicherheitszonen Vieraugenprinzip Protokollierung sicherheitsrelevanter Vorgänge Verwendung von Wasserzeichen, Hologrammen etc. als Echtheitsmerkmale Ausweise als Zutrittskontrolle Identifizierung von Personen durch Unterschrift, Passwort, Geheimzahl, Fingerabdruck etc. 7 hêóéíçöê~éüáé=~äë=ãççéêåé=páåüéêüéáí Sicherheit ist überprüfbar Kryptographie kann jederzeit mathematisch untersucht werden Sicherheit ist nicht empirisch ermittelt Kryptographie erlaubt beliebige Sicherheitsniveaus Unterschiedliche Protokolle und Algorithmen verfügbar Parametrisierbarkeit Flexibilität Vertraulichkeit, Datenintegrität und Authentizität ist oft mit dem gleichen Algorithmus erreichbar Kostengünstig durch Einsatz von Standard Hardware/Software 8

5 k~åüíéáäé=çéê=hêóéíçöê~éüáé Komplexität Kann nicht per Hand oder im Kopf berechnet werden Benötigt Zusatzgeräte (Hardware/Software) Dilemma bei Verwendung geheimer Daten Schlüssel müssen einerseits geheim bleiben Schlüssel müssen verwendet werden können Problem bei der Übertragung von Schlüsseln Problemlösung Organisatorische Maßnahmen Möglich bei Militär, Behörden Tokensysteme Enthalten einen kleinen Rechner Können geheime Daten unauslesbar speichern 9 qçâéåëóëíéãé Token haben viele Vorteile Unzählige Einsatzmöglichkeiten Digitale Signatur Credit/Debit Anwendungen Identitätsnachweis, Ausweis Speicherung von Geheimnissen Sichere Datenspeicherung und Schutz vor Manipulationen Kryptografie Besitz und Wissen Chipkartenoberfläche kann zusätzlich genutzt werden Speicherung biometrischer Merkmale möglich Keine zentrale Datenbank nötig Nachteile Teure Hardware (Chip, Terminals) 10

6 _ÉÖêáÑÑëÄÉëíáããìåÖÉå Terminal (Chipkarten-)Leser, Lesegerät Gerät, das mit Chipkarten lesend/schreibend kommuniziert Applikation Eine Anwendung von Chipkarten, z.b. Kantinenabrechnung Häufig versteht man darunter eine Sammlung von Daten auf der Karte und den Zugriff darauf Eine Chipkarte kann mehrere Applikationen zur Verfügung stellen 11 `Üáéâ~êíÉå=e~êÇï~êÉ Definition und Typen Hardwarebausteine: Blockschaltbilder Speicher Zusatzhardware Modul und Kontakte Elektrische Signale ATR Sicherheit

7 `Üáéâ~êíÉå=ENLOF Definition: Eine Chipkarte ist eine Plastikkarte, in die ein Mikrochip eingebettet ist Wesentlicher Vorteil: Gespeicherte Daten werden vor Manipulation geschützt Typen von Chipkarten I Kontaktbehaftete Karten Galvanischer Kontakt zum Terminal Kontaktlose Karten RFID Karten Induktive Kopplung mit Terminal Probleme: Energieübertragung Kollisionsvermeidung 13 `Üáéâ~êíÉå=EOLOF Typen von Chipkarten II Speicherchipkarten ( Speicherkarten ) Haben keinen Prozessor Synchrones Protokoll Intelligente Speicherchipkarten ( Logikkarten ) Festverdrahtete Sicherheitslogik Prozessorchipkarten ( Smart Cards ) Universell einsetzbar Besitzen CPU, RAM, Betriebssystem Ermöglichen Kryptographie Asynchrones Protokoll 14

8 pééáåüéêåüáéâ~êíéå=_äçåâëåü~äíäáäç Speicherkarten RST CLK I/O VCC Adresslogik EEPROM Logikkarten GND RST CLK I/O VCC GND Adress- und Sicherheitslogik EEPROM ROM 15 mêçòéëëçêåüáéâ~êíéå=_äçåâëåü~äíäáäç RST RAM CLK I/O VCC GND I/O CPU Kartenbetriebssystem kontrolliert I/O Zustandsautomat überwacht Zugriffsrechte ROM (OS) EEPROM 16

9 séêïéåçéíé=pééáåüéê~êíéå=äéá=`üáéâ~êíéå Anzahl Schreib-/Lesezyklen Schreibzeit pro Speicherzelle Flächenbedarf (Faktor) RAM 70 ns 16 ROM EPROM EEPROM Flash-EEPROM FRAM 0 1 (Löschen mit UV unmöglich) ms 3 10 ms 10 µs 100 ns léíáçå~äé=wìë~íòä~ìëíéáåé=éáåéë=`üáéë DES-Recheneinheit Hardware optimiert sehr schnell Benötigt kaum mehr Chipfläche als vergleichbarer ROM Code Coprozessor für große Zahlen Einsatz bei asymmetrischen Crypto-Algorithmen Wird häufig höher getaktet als Rest des Prozessors Zufallszahlengenerator Einsatz bei Schlüsselgenerierung, Challenge/Response Verfahren UART serielle Schnittstelle MMU 18

10 hçåí~âíé Dimension und Lage der Kontakte ist definiert in ISO ISO definiert Mindestmaße (2,0 x 1,7 mm 2) Kontaktbelegung 10,25 mm 19,87 mm C1 Vcc Versorgungsspannung C2 RST Reset C3 CLK Takt C4, C8 unbenutzt, reserviert C5 GND Masse C6 Vpp Programmierspannung Heute üblicherweise durch Ladungspumpen hinfällig C7 I/O Serielle Kommunikation 19,23 mm 28,55 mm Position des Moduls Vcc C1 C5 GND RST CLK C2 C3 C6 C7 Vpp I/O RFU C4 C8 RFU Kontaktbelegung 19 bäéâíêáëåüé=páöå~äé=enlof Normierung in ISO und GSM Versorgungsspannung Vcc Derzeit 5V und 3V, Toleranz: +/- 5% Tendenz zur Reduzierung ( 1,9 und 0,9 V) Vorteil: geringere Stromaufnahme längere Akkulaufzeiten Nachteile: Ladungspumpen für EEPROM technisch schwierig zu realisieren Bit-Zustand 0 oder 1 schwerer zu unterscheiden Einschaltsequenz des Lesers beginnend bei niedrigster Spannung Versorgungsstrom 10 ma nach GSM Problem: Spikes (CMOS Schaltvorgänge) Häufig besitzen die Chips einen Sleep Modus zum Strom Sparen 20

11 bäéâíêáëåüé=páöå~äé=eolof Taktung von außen Chipkartenprozessoren haben keine interne Takterzeugung Chips arbeiten oft mit höherem internen Takt Speziell bei Crypto-Operationen schnelleres Ergebnis Ein-/Abschaltesequenz: GND Vcc CLK RST I/O Karte eingesteckt Taktzyklen: Kontakte positioniert t undefiniert t Karte sendet ATR t t t t t 21 ^ëóååüêçåéê=^åëïéê íç=oéëéí=e^qof TS TS Initial Character T0 b1 b4 b5 b6 b7 b8 TD4 T0 Format Character TD1..TD4 TD1 TD2 TD3 b1 b4 b1 b4 b1 b4 TA1 TB1 TC1 b5 b6 b7 b8 TA2 TB2 TC2 b5 b6 b7 b8 TA3 TB3 TC3 b5 b6 b7 b8 TA4 TB4 TC4 T1, T2,, TK TCK Protocol Characters TA1..TC1, TA2..TB2 Global Interface Characters TC2, TA3..TC3, TA4..TC4 Specific Interface Characters T1, T2, TK Historical Bytes TCK Check Character 22

12 mêçíçåçä qóéé=péäéåíáçå=emqpf PTSS PTS0 b1 b4 b5 b6 b7 b8 PTSS PTS Start Byte (Wert; FFh) PTS1 Codiert FI und DI (analog TA1) PTS2 Codiert zusätzliche Schutzzeit PTS1 PTS2 PTS3 PTS3 RFU PCK Check Character PCK PTS ermöglicht Protokollverhandlung unmittelbar nach ATR Vorteil: Optimierung des Protokolls möglich Nachteil: Zeitverlust 23 `Üáé=_ÉáëéáÉäW pib=ss`upomm 24

13 `Üáéâ~êíÉå=kçêãÉå ISO 7816 EN 726 Andere wichtige Normen fpllfb`=tuns=enlrf ISO 7816: Identification Cards - Integrated Circuit(s) Card with Contacts ISO/IEC 7816 ist die wichtigste weltweite Norm für Mikrocontrollerchipkarten Fokussiert sich auf Karten und Chiphardware Definiert grundlegende Eigenschaften von Chipkartenbetriebssystemen und der dazugehörenden Informationstechnik 26

14 fpllfb`=tuns=eolrf ISO (1998): Physical characteristics Formate (Größe, Biegbarkeit) Bezieht sich auf ISO 7810, 7811, 7812 und 7813 Tests ISO (1999): Dimensions and location of the contacts ISO (1997): Electronic signals and transmission protocols Spannungs- und Stromversorgung Taktfrequenzen, Resetverhalten ATR, PTS Protokolle T=0, T=1 27 fpllfb`=tuns=eplrf ISO (1995): Interindustry commands for interchange Daten und Dateien Kommandos, Return Codes Secure Messaging (zumindest teilweise) Logical Channels ISO (1994): Numbering system and registration procedure for application identifiers ISO (1996): Interindustry data elements Datenelemente (Tags; DO Data Objects) ISO (1999): Interindustry commands for Structured Card Language (SCQL) Sehr selten eingesetzte Funktionalität, entspricht SQL Nutzung vorwiegend im medizinischen Bereich (Datenschutz) 28

15 fpllfb`=tuns=eqlrf ISO (1999): Security related interindustry commands Definiert sicherheitsrelevante Funktionen und Kommandos ISO (2000): Additional interindustry commands and security attributes Beschreibt den Kartenlebenszyklus Zugriffskontrolle Suchkommandos für Dateninhalte Erzeugung und Löschen von Dateien ISO (1999): Electronic signals and answer to reset for synchronous cards 29 fpllfb`=tuns=erlrf ISO (in work): Personal verification through biometric methods ISO (in work): USB electrical interface and operating procedure ISO (in work): Registration of integrated circuit manufacturers ISO (in work): Cryptographic information application Entspricht dem Standard PKCS#15, jedoch mit Ausrichtung auf Prozessorchipkarten Derzeit wird die Kommandoarchitektur von ISO überarbeitet Übergreifende Harmonisierung mit Teilen 8 und 9 30

16 bk=tos EN 726: Identification Card Systems Telecommunications Integrated Circuit(s) Card and Terminals Diese europäische Norm ist das Pendant zu ISO 7816 und der Rahmen für GSM Sie definiert Telekommunikationssysteme (Applikationen, Terminals, Sicherheitsmodule, etc.) EN (1994): Application independent card requirements Ist das Gegenstück zu ISO , geht aber weit darüber hinaus Definiert Dateistrukturen, Kommandos, Returncodes und Dateien für allgemein verwendbare Funktionen 31 téáíéêé=ïáåüíáöé=dêìåçä~öéåjkçêãéå GSM 11.xx Digital Cellular Telecommunications System (Phase 2+) GSM Specification of the Subscriber Identity Module Mobile Equipment (SIM-ME) Interface Vollständige Spezifikation von physikalischen und elektrischen Eigenschaften, Sicherheitsmechanismen, Datenstrukturen, Kommandos, Returncodes und Dateien für den Einsatz von SIM- Karten in GSM Mobiltelefonen EMV Integrated Circuit Card Specification for Payment Systems Definiert u.a. An- und Abschaltesequenzen, elektr. Datenübertragung, ATR, Protokolle, APDU-Aufbau, logische Kanäle, Secure Messaging, Kommandos, Returncodes, Datenelemente, usw. EMV 2000 noch wenig verbreitet 32

17 póååüêçåé=`üáéâ~êíéå=ó pééáåüéêâ~êíéå Eigenschaften Übersicht Datenübertragung Protokolle pééáåüéêâ~êíéå Beschränkte Funktionalität Datenspeicherung Manipulationsschutz Einfach, aber sehr günstig Dedizierte Verwendungszwecke, wo Kosten eine Rolle spielen Wertkarten (öffentliches Telefon, Kantine, ÖPNV, Parkplatz, Geldbörse) ID (Zugangskontrolle, Zeiterfassung, Gesundheitswesen) Synchrone Datenübertragung Chipkarte funktioniert wie getaktetes Schieberegister Mit jedem Takt kann ein Speicherbit gelesen werden Adressweiterschaltung mit Taktsignal synchronisiert Langsame Taktung (ca. 10 khz 100 khz) 34

18 qóéáëåüé=pééáåüéêâ~êíéå Infineon STM Philips ROM PROM EEPROM Verwendung SLE4401 SLE4402 SLE4404 ST1301 ST bit 48 bit 352 bit Telefonkarte (D) Geldbörse Zutrittskontrolle SLE4403 ST1304 PCF bit 48 bit 40 bit Telefonkarte (D) SLE4406 SLE4412 SLE4418* SLE4428* SLE4432** SLE4442** SLE4433 SLE4436 ST1306 ST1200 ST14C02*** ST1331 ST1336 PCF7960 PCF2032** PCF2042** PCF2033 PCF bit 96 bit bit 16 bit 48 bit 160 bit bit 177 bit * 3 wire bus ** I 2 C bus *** 2 wire bus 40 bit - 1 kb 256 B 44 bit 44 bit Telefonkarte (Int.) EPROM Karte Telefonkarte KVK Zutrittskontrolle Mitgliedsausweis KVK Zutrittskontrolle Fahrschein Telefonkarte (D) Telefonkarte (Int.) Eurochip 35 póååüêçåé=a~íéåωäéêíê~öìåö Typische Einschaltesequenz: RST auf High, CLK High Low, RST Low Die ersten 2 oder 4 Byte nach einem Reset sind die ATR Danach werden die Daten von der Karte sequentiell ausgegeben Nach Überlauf beginnt die Karte wieder von vorne Nicht belegte Speicherbits sind mit binärer 1 gefüllt Terminal kann durch RST Signal Adresszähler auf 0 zurücksetzen Programmierung der Karten erfolgt häufig nicht ISO konform Z.B. SLE4404 nutzt Steuersignal PRG (Kontakt C8) Z.B. ST1200 nutzt Steuersignal B (Kontakt C4) 36

19 póååüêçåé=mêçíçâçääé fåíéê=fåíéöê~íéç `áêåìáí Ef O`=_ìëF Standardprotokoll für serielle IC-Kommunikation Kann mit 2 Leitungen viele Bausteine an den Bus schalten Serial Clock (SCL) CLK Serial Data (SDA) I/O Start- und Stopsequenz für jedes Byte, + Acknowledge Bit Bytes werden MSB first übertragen Kann Byte-weise adressieren Kommandos beginnen mit der Kennung des adressierten Gerätes (Device Type Identifier - DEV SEL; 7 bit) Für (EEPROM-)Speicher immer: A0h Das LSB des Kommandobytes ist ein RW-Flag (Read = High) 37 póååüêçåé=mêçíçâçääé _ÉáëéáÉä=ÑΩê=f O`=h~êíÉW=pqNQ`MO` 3 V 5.5 V Taktfrequenz bis zu 100 khz 256 B EEPROM Wird in 2 Modulformen geliefert 6 Kontakte 8 Kontakte C8 MODE für Multibyte Write Kommandos Current Address Read Random Address Read Sequential Read Byte Write Multibyte Write Page Write Beispiel anhand Random Access Read: START DEV SEL A0 RW ACK BYTE ADDR ACK START DEV SEL A0 RW ACK DATA OUT 1 ACK DEV SEL + RW A1 A0 A1 A1 A0 A0 A0 MODE (C8) ACK High Low DATA OUT n Bytes NO ACK STOP 38

20 póååüêçåé=mêçíçâçääé O=táêÉ=_ìë=EOt_F S=10 Normierungsvorschlag in ISO 7816 Verwendet Start- und Stopsequenz des I 2 C Bus Ohne Acknowledge Bytes werden LSB first übertragen RST Impuls beendet Datenausgabe der Karte Kommandos zur Karte bestehen aus 24 bits 1. Control Byte (8 bit) 2. Address Byte (8 bit) 3. Data Byte (8 bit) Kann byte-weise adressieren 39 póååüêçåé=mêçíçâçääé _ÉáëéáÉä=ÑΩê=Ot_=h~êíÉW=pib=QQQO 4,75 V 5,25 V Taktfrequenz 7 50 khz 256 B EEPROM 32 Byte Protection Memory Programmable Security Code (PSC) Byte 0: Error Counter Byte 1..3: Reference Data (=Passwort) Bytes sind durch Protection Bit sperrbar Kommandos Read Main Memory Read Protection Memory Read Security Memory Update Main Memory Update Protection Memory Update Security Memory Compare Verification Data Byte 1 Control C Byte 2 Address address no effect no effect address address address address Byte 3 Data no effect no effect no effect input data input data input data input data 40

21 ^ëóååüêçåé=`üáéâ~êíéåw mêçíçâçääé T=0 T=1 mêçíçâçääé Protokolle stellen sicheren Datenaustausch zwischen Karte und Terminal sicher (Transportschicht) Erkennen von Datenverfälschungen Erkennen von Datenverlust Maßnahmen zur Übertragung verlorener Information Eindeutige Kennzeichnung von Sender und Empfänger Auswahl des Weges von Sender zum Empfänger Asynchrone Protokolle: T=0 T=1 T=2: Vollduplex, selten verwendet T=14: nationale Protokolle Wurde früher vor allem in Deutschland eingesetzt 42

22 qzm=mêçíçâçää=enlpf Normiert in ISO Hoher Verbreitungsgrad durch Einsatz in Mobiltelefonen (GSM 11.11) und im Finanzwesen (EMV) Byte-orientiertes Protokoll Einfach zu implementieren (ca. 500 Byte Betriebssystemcode) Nach Übertragungsfehler (Erkennung mit Paritätsbit) wird nur fehlerhaftes Byte erneut angefordert Nachteile: Wenn ein Byte bei der Übertragung verloren geht Endlosschleife! Korrekturverfahren nach ½ etu kann von vielen Bausteinen nicht erkannt werden (Abhilfe: Software Implementierung) Kein Command Chaining möglich Verzahnung von ISO/OSI Transport- und Anwendungsschicht Führt zu Problemen bei verschlüsselten Kommandos 43 qzm=mêçíçâçää=eolpf Kommando Header Der Kartenleser schickt 5 Bytes zur Karte CLA, INS, P1, P2 gemäß ISO P3 als Längenangabe für spätere Nutzdaten Procedure Bytes und Daten NULL (Wert: 60h) Acknowledge (ACK) Fordert nächstes Datenbyte an (selten mehrere Bytes) Kann benötigte Vpp Spannung anzeigen Status Bytes (SW1+SW2) Codierung gemäß ISO

23 qzm=mêçíçâçää=eplpf Terminal Chipkarte Kommando (5 Bytes) [CLA, INS, P1, P2, P3] [Daten] (Länge: P3 Bytes) GET RESPONSE [CLA, INS, P1, P2, P3] P3..Länge der erwarteten Daten Kommando Header empfangen [ACK] fordert Daten an Kommando abarbeiten [SW1 SW2] Daten zurückschicken [Daten SW1 SW2] 45 qzn=mêçíçâçää=enlof Normiert in ISO Block-orientiertes Protokoll Strenge Schichtentrennung (ISO/OSI Leitungsschicht) Ermöglicht saubere Verschlüsselung der Datenübertragung "Sendefolgenzähler" (1 bit) Wird oft auch für Kommunikation Terminal Host verwendet Langsamer als T=0 Betriebssystem: ca Byte Code erforderlich 46

24 qzn=mêçíçâçää=eolof Übertragung von: NAD Prolog (3 Bytes) NAD enthält Quelle und Ziel PCB enthält Blocktyp (Information Block, Receive ready Block, Supervisory Block) Information ( Bytes) Enthält Daten der Anwendungsschicht Epilog (1-2 Bytes) Enthält Fehlererkennungscode CRC oder LRC über Prolog+Information Prolog Information Epilog PCB LEN INF EDC NAD Node Address Byte PCB Protocol Control Byte EDC Error Detection Code 47 ^ëóååüêçåé=`üáéâ~êíéåw a~íéåçêö~åáë~íáçå TLV Dateien

25 a~íéåëíêìâíìêáéêìåö=äéá=`üáéâ~êíéåw=qis=enlof Chipkarten verwenden Tag-Length-Value (TLV) Format zur Datencodierung BER-TLV, definiert in: ASN.1 (ISO 8824 und ISO 8825) Oft auch Simple-TLV in Verwendung TLV = Tag Length Value n Bytes Tag: Kennzeichnung des Datenobjektes, Schlüssel Length: Längenangabe der nachfolgenden Bytes Value: Nutzdaten 49 a~íéåëíêìâíìêáéêìåö=äéá=`üáéâ~êíéåw=qis=eolof Vorteile: Relativ platzsparend Flexibel und erweiterbares Datenformat Variable Längen für Datenobjekte möglich Verkettung und Schachtelung möglich Variable Verkettungsreihenfolge möglich Nachteile: Overhead (2-5 Bytes) bei ganz kleinen Speichermengen Normierung von Chipkarten Tags in ISO Tag Length Value T L V T L V T L V Beispiel für einen verschachtelten, danach verketteten Record 50

26 a~íéåçêö~åáë~íáçåw=cáäéë=enlqf ISO legt Dateiformate fest Es gibt folgende Grundelemente von Dateien: Dedicated File (DF) Entspricht einem Directory Das Root Verzeichnis wird Master File (MF) genannt Elementary File (EF) Transparent (Binary) Record orientated: Linear fixed Linear variable Cyclic fixed Transparent Linear variable Linear fixed Cyclic fixed 51 a~íéåçêö~åáë~íáçåw=cáäéë=eolqf Referenzierung File Identifier: 2 Byte Codierung 3F00 reserviert für MF in ISO Weitere ID s werden in EN und GSM definiert Pfad (Aneinanderreihung von File Identifiern) Short EF Identifier 5 bit Codierung, die bei der Erzeugung des Files festgelegt wird Kann bei manchen Kommandos genutzt werden Vorteil: 1 Kommando wird eingespart schneller DF Name Länge 1-16 Bytes Application ID definiert in ISO

27 a~íéåçêö~åáë~íáçåw=cáäéë=eplqf File Control Information (FCI): Besteht aus File Management Data (FMD; ISO ) und FCP File Control Parameter (FCP): Ist die Header- Information eines Files Beschreibt die wesentlichen Eigenschaften einer Datei Tag B 8C Length Var. Var. 2 Var. Var. Value Nettolänge eines transparenten EF Bruttolänge eines Files (für recordorientierte EFs TLV) File Descriptor Byte (Dateityp) + Data Coding Byte + Maximale Recordlänge File ID DF Name Proprietäre Informationen Sicherheitsattribute (proprietär) File ID für eine Datei, die Erweiterungen zum FCI enthält Sicherheitsattribute Compact Format (gemäß ISO ) Sicherheitsattribute Extended Format (gemäß ISO ) 53 a~íéåçêö~åáë~íáçåw=cáäéë=eqlqf File Descriptor legt Datentyp fest (Beispiele): 01 EF transparent b8 b7 b6 b5 b4 b3 b2 b1 Bedeutung 0 0 Not sharable 0 1 Sharable 05 EF mit variabler Record Länge, Simple TLV codiert 38 DF, MF Working EF Internal EF DF Transparent EF Linear fixed EF Linear variable EF Cyclic EF SIMPLE-TLV 54

28 páåüéêüéáíë~ííêáäìíé=j `çãé~åí=cçêã~í Access Mode (AM) Byte for EFs b8 b7 b6 b5 b4 b3 b2 b1 Bits b1 bis b7 READ BINARY, READ RECORD, SEARCH BINARY, SEARCH RECORD UPDATE BINARY, UPDATE RECORD, ERASE BINARY WRITE BINARY, WRITE RECORD, APPEND RECORD DEACTIVATE FILE ACTIVATE FILE TERMINATE EF DELETE EF legt fest, wie viele SC Bytes folgen Security Condition (SC) Byte b8 b7 b6 b5 b4..b1 Security Environment Benutzerauthentisierung Terminalauthentisierung Secure Messaging Verknüpfung 1: SC Byte legt die genauen Zugriffsrechte fest 0: SC Byte nicht anwendbar Bit b8 1: 1 SC Byte für jede 1 im AM Byte folgt 0: 1 SC Byte folgt FF: Never 00: Always Bit b8 (Verknüpfung) 1: UND Verknüpfung (b5 - b7) 0: ODER Verknüpfung 55 ^ëóååüêçåé=`üáéâ~êíéåw hçãã~åççë APDUs Übersicht über gängige Kommandos Ausgewählte wichtige Kommandos

29 hçãã~åççëw ^ééäáå~íáçå=mêçíçåçä=a~í~=råáí=e^marf Command APDU Legende CLA Class INS Instruction Header P1 Parameter 1 P2 Parameter 2 Lc Length of command data data Sendedaten (Länge: Lc Bytes) Le Length of expected data Response APDU Legende Data Antwortdaten SW1 Status Word 1 SW2 Status Word 2 CLA INS P1 P2 Lc data Le data SW1 SW2 Return code Body Case 1 Case 2 Case 3 Case 4 Varianten: CLA INS P1 P2 CLA INS P1 P2 Le CLA INS P1 P2 Lc data CLA INS P1 P2 data SW1 SW2 Lc SW1 SW2 data Le 57 hçãã~åççëw=`j^mar Class (CLA) codiert: Channel (bit 1, 2) Secure Messaging Typ (bit 3, 4) Kommandotyp (bit 5-8) ISO Proprietär (Applikationskontext) Instruction (INS) Parameter P1 und P2 Abhängig von Instruktion Nutzdaten (optional): Lc und data CLA INS P1 P2 Lc data Le Länge der erwarteten Antwort (optional): Le 58

30 hçãã~åççëw=oj^mar Antwortdaten (optional) Status (=Return Code): SW1 SW2 data SW1 SW2 SW1 SW XX 62XX 63XX 64XX 65XX Bedeutung Kein Fehler Keine weiteren Angaben Länge der Response in SW2 Warnungen Speicher unverändert Speicher verändert Ausführungsfehler Speicher unverändert Speicher verändert SW1 SW XX 69XX 6AXX 6B00 6CXX 6D00 6E00 6F00 Bedeutung Kommandofehler Falsche Länge CLA Funktionen nicht unterstützt Kommando nicht erlaubt Falsche Parameter P1-P2 Falsche Parameter P1-P2 Falsche Länge Le INS nicht unterstützt oder ungültig CLA nicht unterstützt Keine präzise Diagnose 59 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=enlsf INS Kommando Anmerkung Norm Kommandos für transparente EFs B0 0E READ BINARY ERASE BINARY Inhalt löschen ISO , EN 726-3, GSM ISO D6 D0 A0 B2 DC D2 E2 A2 UPDATE BINARY WRITE BINARY SEARCH BINARY Kommandos für record-orientierte EFs READ RECORD(S) UPDATE RECORD WRITE RECORD APPEND RECORD (CREATE RECORD) SEARCH RECORD (SEEK) Schreiben Schreiben bitweise AND/OR Suchen eines Textes Schreiben Schreiben bitweise AND/OR Suchen eines Textes ISO , EN 726-3, GSM ISO , EN ISO ISO , EN 726-3, GSM ISO , EN 726-3, GSM ISO , EN ISO , EN ISO , EN 726-3, GSM

31 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eolsf INS Kommando Anmerkung Norm Zähler 32 INCREASE EN DECREASE EN Authentisierung GET CHALLENGE EXTERNAL AUTHENTICATE MUTUAL AUTHENTICATE GIVE RANDOM INTERNAL AUTHENTICATE Äußere Welt durch Karte authentisieren Gegenseitige Authentisierung Karte Welt Karte durch äußere Welt authentisieren ISO ISO , EN ISO EN ISO , EN ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eplsf INS Kommando Anmerkung Norm Passwörter 20 VERIFY (VERIFY CHV) ISO , EN CHANGE REFERENCE DATA (CHANGE CHV) ISO , EN 726-3, GSM C DISABLE VERIFICATION REQUIREMENT (DISABLE CHV) ENABLE VERIFICATION REQUIREMENT (ENABLE CHV) RESET RETRY COUNTER (UNBLOCK CHV) CHV Card Holder Verification Fehlbedienungszähler zurücksetzen ISO , EN 726-3, GSM ISO , EN 726-3, GSM ISO , EN 726-3, GSM

32 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eqlsf INS Kommando Anmerkung Norm Kryptographie 22 MANAGE SECURITY ENVIRONMENT Einstellen der kryptographischen Parameter ISO A 46 D8 CA DA A4 F2 PERFORM SECURITY OPERATION GENERATE PUBLIC KEY PAIR LOAD KEY FILE Datenobjekt Manipulation GET DATA PUT DATA Datei Operationen SELECT FILE STATUS Verschlüsseln, Hashwerte berechnen, etc. Schlüsselgenerierung in der Karte Krypto-gesichertes Laden von Schlüsseln Zustandsinformationen der selektierten Datei ISO ISO EN ISO ISO ISO , EN 726-3, GSM EN 726-3, GSM ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=erlsf INS Kommando Anmerkung Norm Datei Manipulationen E0 CREATE FILE ISO , EN E4 DELETE FILE ISO , EN D A E8 E6 FE EXTEND DEACTIVATE FILE (INVALIDATE) REACTIVATE FILE (REHABILITATE) LOCK MANAGE ATTRIBUTES TERMINATE EF TERMINATE DF TERMINATE CARD USAGE Vergrößern/verkleinern Reversibles Blockieren einer Datei Entblocken einer Datei Irreversibles Blockieren Ändern der Zugriffsbedingungen einer Datei EN ISO , EN 726-3, GSM ISO , EN 726-3, GSM EN ISO ISO ISO ISO

33 ÄÉêëáÅÜí=ΩÄÉê=Ö åöáöé=hçãã~åççë=eslsf INS Kommando Anmerkung Norm Sonstige interessante Kommandos AE EXECUTE Ausführen einer Datei EN C2 70 C0 ENVELOPE MANAGE CHANNEL GET RESPONSE Weitere genormte Kommandos: SCQL (ISO ) Einbetten eines (oder mehrerer) Kommandos in ein Kommando (z.b. zur kryptographischen Absicherung) Steuerung der logischen Kanäle T=0 Kommando zur Anforderung von (Antwort-) Daten von der Karte Inter-sector Electronic Purse (EN 1546) ISO , EN ISO ISO , EN 726-3, GSM ^ìëöéï ÜäíÉ=hçãã~åÇçë=ENLRF pbib`q=cfib CLA INS = A4 P1 Selection Control P2 Selection Options Lc+data (optional): File ID, DF Name oder Pfadangabe gemäß P1 Le (optional) b8 b7 b6 b5 b4 b3 b2 b Codierung P1 Auswahl durch FID MF, DF oder EF Child DF EF im aktuellen DF Parent DF Auswahl durch DF Name Auswahl durch Pfad Auswahl ab MF Auswahl ab aktuellem DF b8 b7 b6 b5 b4 b3 b2 b1 Codierung P2 Erstes Vorkommen Nächstes Vorheriges Letztes Vorkommen FCI anfordern FCP anfordern FMD anfordern 66

34 ^ìëöéï ÜäíÉ=hçãã~åÇçë=EOLRF sbofcv CLA INS = 20 P1 = 00 P2 Qualifier of Reference Data Lc+data (optional): Referenzwert b8 b7 b6 b5 b4 b3 b2 b1 Codierung P Keine weiteren Informationen (Statusabfrage) 0 Globaler Referenzwert 1 DF spezifischer Referenzwert X X X X X Referenzdatennummer Der Referenzwert kann z.b. ein Passwort sein Die Norm ist allerdings auch offen für andere Referenzmethoden, z.b. biometrische Merkmale Die Referenzdatennummer zeigt in der Regel auf ein bestimmtes Passwort oder enthält den Short-FID eines Passwortfiles 67 ^ìëöéï ÜäíÉ=hçãã~åÇçë=EPLRF rma^qb=_fk^ovi=ob^a=_fk^ov UPDATE BINARY CLA INS = D6 P1, P2 enthält Offset Lc+data enthält Daten READ BINARY CLA INS = B0 P1, P2 enthält Offset b8 b7 b6 b5 b4 b3 b2 b1 Codierung P X X File wird über Short-FID selektiert (b1..b5), P2 ist Offset X P1 P2 ist Offset Le gibt die Anzahl der Bytes an, die gelesen werden sollen 0 X X X X X X X X X 68

35 ^ìëöéï ÜäíÉ=hçãã~åÇçë=EQLRF mbocloj=pb`rofqv=lmbo^qflk CLA INS = 2A P1 Tag des Datenobjektes der Antwort P2 Tag des Datenobjektes in Lc+data Lc+data enthält Daten (gemäß P2) Le (optional) Abhängig von den Datenobjekten in P1+P2 ergeben sich mehrere Varianten (siehe nächste Folie) 69 ^ìëöéï ÜäíÉ=hçãã~åÇçë=ERLRF mbocloj=pb`rofqv=lmbo^qflk=m~ê~ãéíéê P1 8E 00 9E 00 82, 84, Tag P2 80 A2 9A, AC, BC A , 84, 86 80, A0 92, AE, 8E Bedeutung - Plaintext Cryptogram Cryptogram Padding + Cryptogram Operation Compute Cryptographic Checksum Verify Cryptographic Checksum Compute Digital Signature Verify Digital Signature Encipher Decipher Hash Verify Certificate Tag 8E A 9E Bedeutung Kryptographische Checksumme (CCV) Hash Code Zertifikat Input für Digitale Signatur Digital Signature (DS) Tag A0 A2 AE AC BC Bedeutung Input Template für Hash Input Template CCV Input Template Signatur Input Template DS Input Template DS 70

36 _ÉáëéáÉäW=pbib`q=cfib=ENLOF ^marj^ìñä~ì=ä~ìí=fpl=tunsjq Selektieren eines EFs (FID 6000) im aktuellen DF. Logische Channels sowie Secure Messaging sollen nicht benutzt werden. Es sollen die FCP zurückgegeben werden. CLA = INS = A4 P1 = 02 P2 = 04 Lc = 02 data = 6000 Le = A keine logischen Kanäle benutzt kein Secure Messaging verwendet Kommando lt ISO (Struktur, Kodierung, Bedeutung) Selektieren eines EFs unter dem aktuellen DF RFU in diesem Fall nicht relevant (nur wenn P1 = 04) Return FCP RFU 71 _ÉáëéáÉäW=pbib`q=cfib=EOLOF q~íë ÅÜäáÅÜÉê=^marJ^ìÑÄ~ì=îÉêëÅÜáÉÇÉåÉê=fãéäÉãÉåíáÉêìåÖÉå Selektieren eines EFs (FID 6000) im aktuellen DF. Logische Channels sowie Secure Messaging sollen nicht benutzt werden. Es sollen die FCP zurückgegeben werden. TCOS: laut ISO A MioCOS: CLA = 80 (Struktur gemäß ISO, Bedeutung proprietär) INS = A4 P1 = 09 (Selektion über Pfad - beginnend beim aktuellen DF) P2 = 00 (nicht unterstützt, muss immer 00 sein) Lc = 02 data = 6000 Le: - (Daten müssen aufgrund T=0 mit GET RESPONSE geholt werden) 80 A

37 _ÉáëéáÉäW=^mar=cçäÖÉ=òìã=iÉëÉå=ÉáåÉë=bc Aktion Selektieren des EF (FID = 0FFF ) 1. Versuch: 10 Bytes aus dem File lesen Passwort präsentieren (PIN = "1234") 2. Versuch: erneut 10 Bytes lesen Anwendung (C-APDU) 00 A FFF FID: 3002 Brutto Länge: 768 Bytes File Typ: transparent Sicherheitsattribute: 00 B A FFFFFFFF "1234" in Hex + Padding 00 B A Karte (R-APDU) 6F B FF FF D FF FF E FF FF EE FF FF Security status not satisfied ^ëóååüêçåé=`üáéâ~êíéåw páåüéêüéáíëñìåâíáçåéå Zugriffskontrolle Passwörter Biometrische Daten Kryptographie Secure Messaging Chipkarten als Schlüsselspeicher

38 wìöêáññëâçåíêçääé=e^ååéëë=`çåíêçäf Smartcards schützen sich aktiv vor unerwünschter Manipulation Die Identifizierung von Benutzern erfolgt mittels Passwort / Geheimzahl Biometrischen Eigenschaften Kryptographie Remote Zugriff Maschinenverifikation (Prüfung des Terminals) Mit Hilfe eines Zustandsautomaten werden Zugriffsbedingungen überwacht Daten lesen und manipulieren Schlüssel lesen, ändern, ausführen Dateien selektieren, anlegen, löschen, Attribute ändern 75 wìöêáññëâçåíêçääéw m~ëëï êíéê Geschichtliche Entwicklung ISO (1994) sieht nur das VERIFY Kommando vor Passworte und dazu gehörende Verwaltungsmechanismen können von den Herstellern beliebig implementiert werden Globale und lokale Referenzwerte 32 mögliche Referenzwerte adressierbar EN (1994) ergänzt fehlende Kommandos CHANGE CHV, UNBLOCK CHV, ENABLE / DISABLE CHV Norm sieht genau zwei Passworte vor (PIN1 und PIN2, plus PUK1 und PUK2) Kommandos kommen auch bei GSM zum Einsatz ISO (1999) beschreibt Verifikationsprozess CHANGE REFERENCE DATA, ENABLE / DISABLE VERIFICATION REQUIREMENT, RESET RETRY COUNTER 76

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Joachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre...

Joachim Posegga. Joachim.Posegga@SAP.com. 30 Jahre... Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Übersicht Smartcards: Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung

Mehr

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player.

Smartcards. Joachim Posegga. Übersicht. Smartcards: Wozu Smartcards? Chipkarten, IC-Karten, Speicherkarten, Smartcards,... Smartcard- Player. Übersicht Smartcards: Smartcards Joachim Posegga Joachim.Posegga@SAP.com 30 Jahre... Aufbau und Funktionsweise Dateisystem (ISO) Kommunikation Protokolle, APDUs, usw. Beispiele: JavaCard Beispiel-Anwendung

Mehr

Modul 2: Smart Card Architekturen und Frameworks

Modul 2: Smart Card Architekturen und Frameworks Modul 2: Card Architekturen und Frameworks M. Leischner Chipkartensysteme II Folie 1 -Architekturszenario System-Ebene Client Internet/ TK EFTPoS- System (Electr. Fund Transfer at POS) WEB/TK - http XML

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

Interface Definitionen zu E-LAB ICP-V24 Portable

Interface Definitionen zu E-LAB ICP-V24 Portable Serielles Interface PC ICP-V24 18.03.2003 Seite 1/5 Interface Definitionen zu E-LAB ICP-V24 Portable Das Interface zwischen PC und ICP-V24 besteht aus dem Hardware Teil und dem Software Teil. Hardware

Mehr

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit

Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Chipkarten im praktischen Einsatz: Einführung, Auswahl und Sicherheit Matthias Brüstle Kommunikationsnetz Franken e.v. Chipkartentypen - 'Intelligenz' Seriennummer (immer) Speicherkarte

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Inhalt 1 Einführung 2 Technische Grundlagen

Inhalt 1 Einführung 2 Technische Grundlagen Inhalt 1 Einführung... 1 1.1 Historische Entwicklung... 1 1.1.1 Historische Entwicklung von RFID... 1 1.1.2 Historische Entwicklung der Chipkarten... 2 1.1.3 Historische Entwicklung von NFC... 4 1.1.4

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Bedienungsanleitung User Manual KAAN SIM III

Bedienungsanleitung User Manual KAAN SIM III Bedienungsanleitung User Manual KAAN SIM III Einführung Introduction Vielen Dank, dass Sie sich für ein KOBIL Smart Card Terminal entschieden haben. Mit dem KOBIL KAAN SIM III haben Sie ein leistungsfähiges

Mehr

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com

Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 1 Ingo Schubert Technical Consultant Central Europe +49 89 540 523-01 ischubert@baltimore.com 2 Baltimore auf einen Blick Weltmarktführer für e security Produkte, Service, und Lösungen Weltweite Niederlassungen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Die Software "Cherry SmartDevice Setup" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte:

Die Software Cherry SmartDevice Setup unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: Sie haben sich für Cherry entschieden - eine gute Wahl. Die Software "" unterstützt das Lesen und Schreiben von Chipkarten für folgende Cherry Produkte: - SmartBoard G83-6644 - SmartBoard G83-6744 - SmartReader

Mehr

White Paper. Embedded Treiberframework. Einführung

White Paper. Embedded Treiberframework. Einführung Embedded Treiberframework Einführung White Paper Dieses White Paper beschreibt die Architektur einer Laufzeitumgebung für Gerätetreiber im embedded Umfeld. Dieses Treiberframework ist dabei auf jede embedded

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

CT - A P I 1.1. Anwendungsunabhängiges CardTerminal Application Programming Interface für Chipkartenanwendungen

CT - A P I 1.1. Anwendungsunabhängiges CardTerminal Application Programming Interface für Chipkartenanwendungen CT - A P I 1.1 Anwendungsunabhängiges CardTerminal Application Programming Interface für Chipkartenanwendungen - Dieses Dokument ist urheberrechtlich geschützt - Autoren: Deutsche Telekom AG / PZ Telesec

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com

Atmel Secure Products. Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Thomas Denner Expert Secure Products Atmel Parkring 4 85748 Garching b. München thomas.denner@atmel.com Warum bin ich hier? Verstehen der Marktanforderungen, Trends... Vorstellung Atmel Secure Microcontroller

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Hardware based security for Smart Grids July 2011 Thomas Denner

Hardware based security for Smart Grids July 2011 Thomas Denner Hardware based security for Smart Grids July 2011 Thomas Denner INSIDE General Business Use Thomas Denner Expert Secure Products Inside Secure Konrad-Zuse-Ring 8 81829 München tdenner@insidefr.com 2 Wer

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004

Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004 Einbau- und Bedienungsanleitung KEMPER KHS-Kabelset Figur 686 03 004 DE EN Anschluss an die Gebäudeleittechnik Die Hygienespülung verfügt über zwei Schnittstellen: Schnittstelle RS485 Digitale Schnittstelle

Mehr

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH

USB in Embedded Systemen. Referat von Peter Voser Embedded Development GmbH USB in Embedded Systemen Referat von Peter Voser Embedded Development GmbH Embedded Development GmbH Engineering and Development System Engineering Hardware/Software Co-Design Embedded Software Entwicklung

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Information über externe Datenträger. Anhang zu ViPNet Dokumentation

Information über externe Datenträger. Anhang zu ViPNet Dokumentation Information über externe Datenträger Anhang zu ViPNet Dokumentation Ziel und Zweck Dieses Handbuch beschreibt die Installation und Konfiguration von ViPNet SafeDisk Software ab Software-Release 3.1. Für

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany

Company. Sicherheit und WebServices CORISECIO CORISECIO. Dr. Bruno Quint CORISECIO. BESEQURE gegründet 2002 in Darmstadt Germany Corporate Information Security Sicherheit und Webs Dr. Bruno Quint GmbH. Uhlandstr. 9. D-64297 Darmstadt. Germany. www.corisecio.com Company BESEQURE gegründet 2002 in Darmstadt Germany umbenannt 2007

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Installation MySQL Replikationsserver 5.6.12

Installation MySQL Replikationsserver 5.6.12 Ergänzen Konfigurationsdatei my.ini auf Master-Server:!!! softgate gmbh!!! Master und Slave binary logging format - mixed recommended binlog_format = ROW Enabling this option causes the master to write

Mehr

Software- und Systemsicherheit. Kurt Stenzel

Software- und Systemsicherheit. Kurt Stenzel Software- und Systemsicherheit Kurt Stenzel Herzlich willkommen zur integrierten Vorlesung und Übung Software- und Systemsicherheit im Wintersemester 2011/2012 Kurt Stenzel, Nina Moebius, Marian Borek

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

- TCPA und Linux - Ein Chip sie zu knechten?

- TCPA und Linux - Ein Chip sie zu knechten? - TCPA und Linux - Stephan Uhlmann 22.02.2004 Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any

Mehr

11 Instanzauthentisierung

11 Instanzauthentisierung 11 Instanzauthentisierung B (Prüfer) kann die Identität von A (Beweisender) zweifelsfrei feststellen Angreifer O versucht, Identität von A zu übernehmen (aktiver Angri ) Oskar (O) Alice (A) Bob (B) Faktoren

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet.

Zur Konfiguration wird hierbei die GUI und parallel die Shell verwendet. 1. Konfigurations- und Update-Management 1.1 Einleitung Im Folgenden werden unterschiedliche Möglichkeiten vorgestellt, wie Sie die Konfigurationen im Bintec Router handhaben. Erläutert wird das Speichern,

Mehr

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005

Motivation Sicherheit. WLAN Sicherheit. Karl Unterkalmsteiner, Matthias Heimbeck. Universität Salzburg, WAP Präsentation, 2005 Universität Salzburg, WAP Präsentation, 2005 Gliederung 1 WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken Statistische Untersuchen 2 Gliederung WLAN die neue drahtlose Welt Gefahren in WLAN Netzwerken

Mehr

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015

PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 PersoSim Der Open-Source-Simulator für den Personalausweis 14. Deutscher IT-Sicherheitskongress 2015 BSI Tobias Senger HJP Consulting Holger Funke Agenda Anforderungen des BSI Bisherige Vorgehensweise

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de

Nutzerauthentifizierung mit 802.1X. Torsten Kersting kersting@dfn.de Nutzerauthentifizierung mit 802.1X Torsten Kersting kersting@dfn.de Inhalt EAP Protokoll EAP Methoden 802.1X Netzwerk Port Auth. 802.1X in WLAN s 802.11i (TKIP, CCMP, RSN) Einführung Design Fehler in statischem

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Mobile ID für sichere Authentisierung im e-government

Mobile ID für sichere Authentisierung im e-government Mobile ID für sichere Authentisierung im e-government Patrick Graber Senior Security Consultant, dipl. El.-Ing. ETH Swisscom (Schweiz) AG Grossunternehmen Agenda 2 Einführung in Mobile ID Mobile ID für

Mehr

2.2 Rechnerorganisation: Aufbau und Funktionsweise

2.2 Rechnerorganisation: Aufbau und Funktionsweise 2.2 Rechnerorganisation: Aufbau und Funktionsweise é Hardware, Software und Firmware é grober Aufbau eines von-neumann-rechners é Arbeitsspeicher, Speicherzelle, Bit, Byte é Prozessor é grobe Arbeitsweise

Mehr

Vernetzung von Systemen mit LabVIEW. Christian Mergl Applications and Systems Specialist NI Central European Region

Vernetzung von Systemen mit LabVIEW. Christian Mergl Applications and Systems Specialist NI Central European Region Vernetzung von Systemen mit LabVIEW Christian Mergl Applications and Systems Specialist NI Central European Region Vernetzte Systeme sind von Natur aus interdisziplinär kombinieren Software, Hardware und

Mehr

11: Echtzeitbetriebssystem ucos-ii

11: Echtzeitbetriebssystem ucos-ii 11: Echtzeitbetriebssystem ucos-ii Sie lernen anhand aufeinander aufbauender Übungen, welche Möglichkeiten ein Echtzeitbetriebssystem wie das ucosii bietet und wie sich damit MC-Applikationen realisieren

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Mobile Transaktionen. Christian Kantner 13.10.2011

Mobile Transaktionen. Christian Kantner 13.10.2011 Mobile Transaktionen Christian Kantner 13.10.2011 Mobile Transaktionen Mobiles elektronisches Gerät Display + Eingabemöglichkeit Internetzugang Always On SIM Karte Mobile Transaktionen Ticketing (Bahn,

Mehr

Sicherheitsanalyse von Kreditkarten am Beispiel von EMV

Sicherheitsanalyse von Kreditkarten am Beispiel von EMV Sicherheitsanalyse von Kreditkarten am Beispiel von EMV Zidu Wang, Christopher Wolf und Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität

Mehr

Transaktionen in der Praxis. Dr. Karsten Tolle

Transaktionen in der Praxis. Dr. Karsten Tolle Transaktionen in der Praxis Dr. Karsten Tolle Praxisbeispiel in Java Connection con = null; try { con = DriverManager.getConnection("jdbc:db2:sample"); } catch (Exception e) { e.printstacktrace(); } con.setautocommit(false);

Mehr

Technik@Ingenico-hc.de

Technik@Ingenico-hc.de Anbindung des 6000 / 900 in Die Anleitung zeigt wie sich das 6000 / 900 in einer Citrix Serverumgebung einbinden lässt. Zusammenfassung Installation / Konfiguration und Betrieb der 6000 / 900 Kartenleser

Mehr

Mobile Backend in der

Mobile Backend in der Mobile Backend in der Cloud Azure Mobile Services / Websites / Active Directory / Kontext Auth Back-Office Mobile Users Push Data Website DevOps Social Networks Logic Others TFS online Windows Azure Mobile

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Erfahrungen aus der Implementierung einer PKI

Erfahrungen aus der Implementierung einer PKI Hessen PKI - Die Sicherheitsinfrastruktur des Landes Hessen Erfahrungen aus der Implementierung einer PKI Dr. Klaus-Dieter Brinkmann, HZD II. Architects Forum 14. April 2005 in Wuppertal Agenda Was ist

Mehr

Bedienungsanleitung. AMBILL smart link InstallTool Parametrier Software

Bedienungsanleitung. AMBILL smart link InstallTool Parametrier Software Bedienungsanleitung AMBILL smart link InstallTool Parametrier Software VD 9-786 d 03.2011 1 Allgemein Dieses Dokument beschreibt die Parametrierung des AMBILL smart link's mit dem AMBILL smart link InstallTool.

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

VINCULUM Adapter für USB-Sticks Getting Started

VINCULUM Adapter für USB-Sticks Getting Started jean-claude.feltes@education.lu 1 VINCULUM Adapter für USB-Sticks Getting Started Leider gibt es von der Firma selbst keine Schnelleinführung. Hier das Ergebnis meiner Experimente. Vielleicht hilft es

Mehr

GmbH, Stettiner Str. 38, D-33106 Paderborn

GmbH, Stettiner Str. 38, D-33106 Paderborn Serial Device Server Der Serial Device Server konvertiert die physikalische Schnittstelle Ethernet 10BaseT zu RS232C und das Protokoll TCP/IP zu dem seriellen V24-Protokoll. Damit können auf einfachste

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

ECU Measurement, Calibration und Diagnostics

ECU Measurement, Calibration und Diagnostics ECU Measurement, Calibration und Diagnostics Dipl.-Phys. Christian Schleiermacher National Instruments Dipl.-Ing. Joachim Tauscher SMART Electronic Development GmbH Agenda ECU Measurement and Calibration

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

SCMS Admin-PKI: Checkliste für ServiceDesk

SCMS Admin-PKI: Checkliste für ServiceDesk Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Geldkarte Einführung und Demo

Geldkarte Einführung und Demo Geldkarte Einführung und Demo Chipkartensysteme I SS 2005 Patrick Weber, 7. Juni 2005 Fachbereich Informatik 1 Inhalt Einführung Daten auf der Karte Kommunikation Begriffe Ladevorgang Zahlungsvorgang Anonymität

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

InfiniBand Low Level Protocol

InfiniBand Low Level Protocol InfiniBand Low Level Protocol Seminar Ausgewählte Themen in Hardwareentwurf und Optik HWS 08 17.12.2008 Andreas Walter Universität Mannheim Inhalt Motivation InfiniBand Basics Physical Layer IB Verbs IB

Mehr