KRYPTOSYSTEME BASIEREND AUF ELLIPTISCHEN KURVEN EINSATZ UND VERBREITUNG IN STANDARDSOFTWARE

Größe: px
Ab Seite anzeigen:

Download "KRYPTOSYSTEME BASIEREND AUF ELLIPTISCHEN KURVEN EINSATZ UND VERBREITUNG IN STANDARDSOFTWARE"

Transkript

1 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) Fax: (+43 1) A8010 Graz, Inffeldgasse 16a Tel.: ( ) Fax: ( ) DVR: ZVR: UID: ATU KRYPTOSYSTEME BASIEREND AUF ELLIPTISCHEN KURVEN EINSATZ UND VERBREITUNG IN STANDARDSOFTWARE Johannes Feichtner Wolfgang Bauer 1 Version 1.2, 16, Juli 2014 Zusammenfassung: Kryptosysteme basierend auf elliptischen Kurven (ECC) sind trotz ihrer herausragenden technischen Eigenschaften lange kaum in Standardanwendungen zum Einsatz gekommen. Vor einigen Jahren gab es jedoch eine Trendwende. So setzt beispielsweise die US Regierung bei Belangen nationaler Sicherheit ausschließlich auf ECC bei asymmetrischer Kryptographie (bei den öffentlich publizierten Algorithmen). Dieses Dokument untersucht, inwieweit elliptische Kurven heute schon in typischen Endanwenderprodukten integriert sind. Dabei werden exemplarisch InternetBrowser und Programme unter Microsoft Windows und Linux herangezogen. In diesem Kontext wird auch die Situation der österreichischen Bürgerkarte, die in ihren Ausprägungen als ecard und HandySignatur auf ECC setzt, nochmals betrachtet. Inhaltsverzeichnis Inhaltsverzeichnis 1 Versionshistorie 1 1. Einleitung 1.1. Eigenschaften von ECC BetriebssystemIntegration Microsoft Windows Linux 4 3. BrowserUnterstützung Internet Explorer Mozilla Firefox Google Chrome Safari 7 (OS X 10.9 und ios 7.1) Android Sicherheit Microsoft Outlook S/MIME Signaturen S/MIME Verschlüsselung Mozilla Thunderbird Die österreichische Bürgerkarte Zusammenfassung 10 Literatur 11 A ECC Cipher Suites 12 B ECC TLSTests 13 Versionshistorie Version Datum Autor(en) Änderungen W. Bauer Erste Version W. Bauer Betriebssysteme: Windows 7 hinzugefügt. SSL/TLS: Safari, Google Chrome und Opera als neue Browser aufgenommen. S/MIME: keine Änderungen J. Feichtner Überarbeitung auf aktuelle Betriebssysteme und Anwendungen. 1 Version 2009 von W. Bauer, Aktualisierung 2014 J. Feichtner. ASIT, Partner für Sicherheitsfragen

2 1. Einleitung Österreich hat bei der Einführung der Bürgerkarte (z.b. in der Ausprägung als Bankomatkarte, als ecard oder HandySignatur) schon früh auf kryptographische Systeme basierend auf elliptischen Kurven (ECC), gesetzt. Zum damaligen Zeitpunkt war die Verbreitung von ECC in Standard Software noch gering. ECC scheint sich jedoch immer mehr zu etablieren und auch in Produkten für EndanwenderInnen Einzug zu halten. Vor allem prominente amerikanische Softwarehersteller setzen verstärkt auf diese Technologie. Dieser Schritt scheint auch durch die Veröffentlichung der Suite B [1], durch die National Security Agency (NSA), motiviert zu sein. Die Suite B beinhaltet kryptographische Algorithmen für Verschlüsselung, Signaturen, Schlüsselaustausch und Hashverfahren. Dabei setzt die NSA bei asymmetrischen Verfahren ausschließlich auf ECC. Das bedeutet, dass für Belange der nationalen Sicherheit (neben der nicht veröffentlichten Suite A) in den USA in Zukunft ausschließlich ECC zum Einsatz kommen wird. Die Suite B kann in den USA aber auch für andere Bereiche wie EGovernment eingesetzt werden, wie das folgende Zitat aus [1] unterstreicht: Because Suite B is also a subset of the cryptographic algorithms approved by the National Institute of Standards, Suite B is also suitable for use throughout government. Diese Tatsache und die Marktdominanz der USSoftwareindustrie scheinen die Verbreitung von ECC stark voranzutreiben. Dieser Artikel analysiert die derzeitige Verbreitung von Kryptosystemen, basierend auf elliptischen Kurven. Dabei wird vor allem untersucht, wie ECC in gängigen Betriebssystemen und Anwendersoftware integriert ist. Vor diesem Hintergrund wird die damalige Entscheidung Österreichs, sehr früh auf ECC zu setzen, nochmals beleuchtet Eigenschaften von ECC Durch die Vorreiterrolle Österreichs bei der Einführung von ECC, hat sich auch das Zentrum für sichere Informationstechnologie Austria (ASIT) schon intensiv mit ECC beschäftigt. Auf die technischen bzw. mathematischen Grundlagen sei daher auf die von ASIT betreute, 2001 erstellte Studie [2] verwiesen und anschließend werden daher nur mehr die wichtigen Eigenschaften nochmals kurz zusammengefasst. Asymmetrische Kryptosysteme stützen sich auf mathematisch schwer lösbare Probleme. Die heutzutage relevanten Verfahren basieren entweder auf dem diskreten Logarithmusproblem, dem RSAProblem, oder dem diskreten Logarithmusproblem über elliptischen Kurven (ECDLP). Das einzige dieser Probleme, für das bis zum heutigen Zeitpunkt kein Algorithmus mit subexponentieller Laufzeit existiert, ist das ECDLP. Deshalb kommen Kryptosysteme, die auf diesem Problem beruhen, bei gleicher Sicherheit mit bedeutend kürzeren Schlüssellängen aus. Um beispielsweise das Sicherheitsniveau einer symmetrischen 128 Bit AESVerschlüsselung zu erreichen, muss man einen 3072 Bit RSASchlüssel verwenden. Bei ECC reicht hingegen ein 256 Bit Schlüssel [3]. Zumindest auf Geräten mit limitiertem Speicher und stark beschränkter Rechenleistung, wie beispielsweise Smartcards, stellen lange RSASchlüssel ein technologisches Problem dar. Serverseitig können ECCbasierende Systeme extrem performant umgesetzt werden. Dies zeigt auch eine ASIT Studie aus dem Jahre 2002 [4]. Dabei wurde deutlich das Potential von hardwareunterstützen ECC Lösungen hinsichtlich Performance aufgezeigt. Aus dieser Überlegung ist ersichtlich, dass vor allem für zukunftsorientierte Anwendungen ECC sehr vorteilhafte Eigenschaften besitzt. Trotzdem war diese Technologie lange Zeit hauptsächlich in akademischen Kreisen populär und wurde in der Praxis selten eingesetzt. Die Entscheidung der NSA in Zukunft ausschließlich auf ECC zu setzen legt die Vermutung nahe, dass die Verbreitung dieser Technologie in Softwareprodukten stark ansteigen wird. Dieser Artikel ecctoday.docx Seite: 2 von 13

3 untersucht die für Endanwender derzeit gängigen Produkte und evaluiert, wie weit die ECC Integration derzeit fortgeschritten ist. Zunächst werden in Abschnitt 2 die Betriebssysteme Linux und Windows betrachtet und deren Integration von ECC in den Kernel beurteilt. Abschnitt 3 analysiert InternetBrowser und Clients analysiert. Abschließend fasst Abschnitt 6 die Ergebnisse nochmals zusammen. 2. BetriebssystemIntegration In diesem Abschnitt wird die Integration in die Betriebssysteme Microsoft Windows und Linux untersucht. Dabei werden nicht Anwendungen und deren Portierung auf die unterschiedlichen Plattformen analysiert, sondern die kryptographischen Funktionen, die das Betriebssystem selbst zur Verfügung stellt Microsoft Windows Bei Windows werden alle kryptographischen Verfahren im sogenannten Cryptographic Service Provider (CSP) gekapselt. Der Zugriff auf diese Funktionen erfolgt über die von Microsoft vorgegebene Schnittstelle CAPI. Alle Algorithmen, die im CSP integriert sind, stehen dann sowohl Anwendungen (z.b. zum Signieren von s) als auch dem Betriebssystem (z.b. für verschlüsselte Dateisysteme, IPSec, etc.) zur Verfügung. Voraussetzung für eine ECC Funktionalität in integrierten Windows Applikationen ist daher die ECCIntegration in den CSP. Dieser Schritt erfolgte von Microsoft mit Windows Vista und ist auch als Cryptography API: Next Generation (CNG) bekannt. Abbildung 1: Suite B ECCZertifikat Abbildung 2: 192 Bit ECCZertifikat Abbildung 1 zeigt ein X.509 Zertifikat wie es seit Windows Vista dargestellt wird. Das Zertifikat ecctoday.docx Seite: 3 von 13

4 wurde von einer Zertifizierungsstelle (CA) mit dem Elliptic Curve Digital Signature Algorithm (ECDSA) unterschrieben. Der im Zertifikat enthaltene öffentliche Schlüssel ist ein 256 Bit ECC Schlüssel aus der Suite B. Wie man erkennen kann, wird das Zertifikat akzeptiert und der Schlüssel richtig erkannt. Durch diese Unterstützung von ECC im CSP hat Microsoft die Voraussetzung für die Integration in alle Bereiche des Betriebssystems geschaffen. Dies betrifft beispielsweise verschlüsselte Dateisysteme, Virtual Private Network (VPN) Unterstützung über IPSec, oder auch die sichere WindowsAnmeldung über Kerberos. Diese Funktionen wurden bei dieser Studie jedoch nicht explizit evaluiert. An dieser Stelle sei hervorgehoben, dass sich die Unterstützung von ECC in Windows ausschließlich auf elliptische Kurven über Primzahlenkörpern mit mindestens 256 Bit konzentriert. Dies beinhaltet alle elliptischen Kurven aus der Suite B. Wenn man versucht, ein anderes ECC Zertifikat zu importieren, wie beispielsweise das 192 Bit Zertifikat aus Abbildung 2 (oder auch elliptische Kurven über GF (2 n )), so wird dies nicht richtig erkannt. Das Zertifikatsformat wird zwar richtig analysiert, aber der öffentliche Schlüssel mit ECC (0 Bits) ausgewiesen. Dies deutet darauf hin, dass dieser Schlüssel nicht verwendet werden kann, was auch im nächsten Abschnitt bestätigt wird. Seit der Einführung von ECC mit Windows Vista, haben sich die Ergebnisse nicht verändert. Auch mit Windows 7 und Windows 8.1 werden nur Suite B Algorithmen für ECC unterstützt Linux Unter Linux sieht die Situation vergleichsweise anders aus. Dort war lange Zeit kein vergleichbares CSPKonzept im Kernel integriert. Erst mit der Version wurde mit der Cryptographic API, ein ähnliches Konzept offiziell in den Kernel aufgenommen. Gegenwärtig bietet der LinuxKernel nativ keine Unterstützung für ECC an. Auch wenn die ECCUnterstützung von KernelSeite nicht gegeben ist, implementieren viele Anwendungen ECCAlgorithmen. In den folgenden Abschnitten werden gängige Anwendungen dahingehend analysiert. ecctoday.docx Seite: 4 von 13

5 3. BrowserUnterstützung Secure Socket Layer (SSL) und der Nachfolger Transport Layer Security (TLS) bieten Methoden um vertraulich und authentifiziert über das Internet zu kommunizieren. So kann beispielsweise HTTP auf SSL aufsetzen (HTTPS), um sichere WebAnwendungen zu ermöglichen. Zu Beginn einer SSL Verbindung authentifizieren sich der Server und (optional) der Client gegenseitig. Dabei werden X.509 Zertifikate verwendet. Abhängig von diesen Zertifikaten wird ein entsprechendes Schlüsselaustauschprotokoll initiiert und ein gemeinsamer symmetrischer Schlüssel ausgehandelt Internet Explorer 11 Microsoft Internet Explorer ist einer der am häufigsten verwendete Browser. Da der Internet Explorer für die kryptographischen Verfahren den im Betriebssystem integrierten CSP nutzt (siehe dazu 2.1), steht ECCUnterstützung für HTTPS seit Windows Vista zur Verfügung. Abbildung 3: TLS 1.2Verbindung Abbildung 3 zeigt eine TLSVerbindung mit einem öffentlich erreichbaren Testserver 2. Wie der Screenshot auch zeigt, wurde für die Aushandlung des Schlüssels Ephemeral DiffieHellman für elliptische Kurven und ECDSA als Signaturalgorithmus verwendet. 2 https://cc.dcsec.unihannover.de ecctoday.docx Seite: 5 von 13

6 Abbildung 4: Cipher Suites unter Windows 8.1 Der Screenshot in Abbildung 4 illustriert die Liste der verfügbaren Cipher Suites unter Windows 8.1. Es ist ersichtlich, dass ausschließlich 256 Bit oder stärkere Mechanismen für ECC angeboten werden. Darüber hinaus unterstützt der Internet Explorer jedoch auch HTTPS (TLS)Verbindungen mit Clientauthentifizierung. Damit jene getestet werden können, muss zuerst ein entsprechendes Clientzertifikat importiert werden. Eine mögliche BrowserEignung kann über Clientzertifikate überprüft werden, die öffentliche Testserver 3 dafür bereitstellen. Um das Verhalten des Internet Explorers bei nicht Suite B konformen Cipher Suites zu testen, wurden stichprobenartig andersartige Konfigurationen ausprobiert. Die Ergebnisse sind im Appendix dieses Artikels in einer Tabelle angeführt. Aus den Tests geht hervor, dass die ECC Integration der Suite B Algorithmen in TLS sehr gut realisiert wurde. Auch der komplexeste Fall mit zertifikatsbasierender Clientauthentifizierung funktioniert. 3 ecctoday.docx Seite: 6 von 13

7 3.2. Mozilla Firefox 30.0 Ein weiterer populärer Browser ist Mozilla Firefox, welcher unter Linux und Windows lauffähig ist. Weil Firefox eine eigene kryptographische Softwarebibliothek namens Network Security Services (NSS) verwendet, ist er nicht angewiesen auf ECCUnterstützung seitens des Betriebssystems. Schon die Konfiguration von Firefox (siehe Abbildung 5) zeigt, dass Firefox alle nicht anonymen Cipher Suites beherrscht. In der Praxis wurden die gleichen Tests wie mit dem Internet Explorer durchgeführt. Auch im Firefox sind die ECC Cipher Suites gut integriert und auch eine TLS Verbindung mit Clientauthentifizierung ist problemlos möglich. Abbildung 5: Cipher Suites von Mozilla Firefox 30.0 Wie die Tests aber auch gezeigt haben, beschränkt sich die FirefoxUnterstützung ausschließlich auf elliptische Kurven über Primzahlenkörpern mit 256 Bit oder darüber. Das bedeutet, dass Kurven mit kürzeren Schlüssellängen (z.b. 192 Bit) auch nicht unterstützt werden. Im Appendix sind die stichprobenartigen Testergebnisse zusammengefasst. Während der Internet Explorer ECC ausschließlich in Kombination mit AES anbietet (Suite B konform), werden im Firefox alle ecctoday.docx Seite: 7 von 13

8 standardisierten ECC Cipher Suites angeboten. Im beiliegenden Appendix wird ein Überblick über alle standardisierten Protokollvarianten gegeben. Es wird dabei auch angeführt, welche Browser welche Mechanismen unterstützen Google Chrome 35 Seit Version 6 setzt Google Chrome die von Mozilla entwickelte NSSBibliothek ein, die auch bei Mozilla Firefox zur Anwendung kommt. Die Basisversion wird allerdings nicht unverändert übernommen sondern kommt mit Googleeigenen Anpassungen. Dies führt schließlich auch dazu, dass Google Chrome Cipher Suites bereitstellt, die andere Browser momentan nicht bieten (wie z.b. ChaCha/20 für symmetrische Verschlüsselung und das Verfahren Poly1305 für Authentifizierung). Die genannten CipherImplementierungen werden auch in TLS 1.2 verschlüsselten Verbindungen präferiert eingesetzt. Konkret bedeutet das, dass nach einem Schlüsselaustausch zwischen Browser und Server über ECDHE (Ephemeral Elliptic Curve DiffieHellman), die Verbindungsdaten mit ChaCha/20 verschlüsselt werden. Unter Zuhilfenahme von ECDSA (Elliptic Curve Digital Signature Algorithm) wird überprüft ob der verwendete Schlüssel gültig ist. Damit es zu einer Verbindungs Aushandlung mit dieser Cipher Suite kommt, müssen sie Server und Browser gleichermaßen unterstützen. Sollte dies nicht der Fall sein, wird die nächstmögliche gewählt. Alle zur Disposition stehenden ECC Cipher Suites werden im Appendix dieses Artikels angeführt Safari 7 (OS X 10.9 und ios 7.1) Der SafariBrowser unter OS X 10.9 und ios 7.1 verwendet für kryptographische Operationen und Zertifikatsverwaltung eine von Apple entwickelte Bibliothek namens SecureTransport. Demgemäß unterstützen die DesktopVersion von Safari als auch die MobilVersion die gleichen Cipher Suites. Gleich wie vorgenannte getestete Browser implementiert die SecureTransportBibliothek elliptische Kurven ab einer Schlüssellänge von 256 Bits. Zum gegenwärtigen Zeitpunkt werden browserseitig für TLSVerbindungen elliptische Kurven in Kombination mit AES, 3DES und RC4 angeboten. Ein authentifizierter Verschlüsselungsprozess mit dem Galois Counter Mode (GCM) ist im Gegensatz zu anderen Browsern (noch) nicht möglich Android Der Standardbrowser unter Android verwendet die vom System mitgelieferte Java Cryptography Architecture (JCA). Die eigentlichen Implementierungen von kryptographischen Systemen stellen sogenannte Provider bereit, die über die JCA indirekt angesprochen werden. Von Haus aus inkludiert Android eigens modifizierte Versionen der Bibliotheken OpenSSL und BouncyCastle als Provider. Beide beinhalten eine Reihe von Cipher Suites, die für TLS Verbindungen verwendet werden können. Der Austausch von ECCSchlüsseln für Verbindungen ist in vollem Umfang gegeben und wird vom System auch priorisiert eingesetzt. ecctoday.docx Seite: 8 von 13

9 4. Sicherheit Um s sicher, das heißt sowohl authentisch als auch geheim versenden zu können, kommen in der Praxis zwei Standards zum Einsatz. Auf der einen Seite PGP, das keine hierarchische Public Key Infrastruktur (PKI) einsetzt und hier nicht näher betrachtet wird. Auf der anderen Seite das auf X.509 Zertifikaten aufbauende S/MIME. S/MIME wird von fast allen gängigen Clients unterstützt. In diesem Dokument werden zwei weit verbreitete Mailprogramme, Microsoft Outlook und Mozilla Thunderbird analysiert Microsoft Outlook 2013 Microsoft Outlook setzt für die kryptographischen Funktionen wiederum auf den CSP von Windows. Daher wird ECC erst seit Windows Vista unterstützt. Der parallel verfügbare MailClient Windows Live Mail (der Nachfolger von Outlook Express) basiert ebenso auf dem CSP und scheint den gleichen Grad an ECCFunktionalität wie Outlook zu bieten. Dies wurde jedoch nicht ausführlich getestet und wird daher auch nicht weiter analysiert. Auch bei Outlook können nur Zertifikate mit 256 Bit oder stärker verwendet werden, wobei nur Kurven über Primzahlkörpern unterstützt werden. Alle anderen Zertifikate und dazugehörige private Schlüssel können gar nicht importiert werden S/MIME Signaturen Für die vorgenommenen Tests wurden je ein 512 Bit ECC und ein 256 BitZertifikat erstellt und in Windows importiert. Anschließend wurde Outlook so konfiguriert, dass ausgehende s mit ECDSA/SHA512 signiert werden. In Abbildung 6 sieht man den Konfigurationsdialog von Outlook. Hier können auch die Verschlüsselungsoptionen (siehe Abschnitt 4.1.2) eingestellt werden. Die Nachricht kann mit diesen Einstellungen signiert und versendet werden. Auch das Empfangen und Validieren der Signatur funktioniert wie erwartet. Abbildung 7 illustriert die Signaturdetails auf Empfängerseite. Abbildung 6: S/MIME Konfiguration Abbildung 7: S/MIME Signatur S/MIME Verschlüsselung Gleich wie die Signatur hat auch die S/MIMEVerschlüsselung problemlos funktioniert. Sobald das Testzertifikat bei der Empfängerseite importiert war, gelang es, die verschlüsselte Nachricht zu ecctoday.docx Seite: 9 von 13

10 dechiffrieren. Sollte das Zertifikat nicht vorliegen, zeigt Outlook den Hinweis auf verschlüsselte Nachrichten an und ersucht den Benutzer um Installation eines geeigneten Zertifikats Mozilla Thunderbird Dieser Mailclient greift, gleich wie der Firefox Browser, für kryptographische Operationen auf die NSSBibliothek zurück. Das erklärt auch, dass ECCZertifikate problemlos in das Mailprogramm importiert werden können. Die S/MIME Integration funktioniert ebenso problemlos und es können auch signierte bzw. verschlüsselte s korrekt verarbeitet werden. Es sticht hervor, dass Thunderbird im Gegensatz zu Programmen, die die Windows CSP verwenden, auch mit 192 Bit ECCSchlüsseln (NIST P192) umgehen kann. 5. Die österreichische Bürgerkarte Das Konzept der österreichischen Bürgerkarte ist unabhängig von der konkret eingesetzten Signaturerstellungseinheit definiert (siehe dazu auch [5]). Die derzeit am meisten verbreiteten Ausprägungen sind die ecard und Bankomatkarten. Beide Varianten setzen auf ECC für die Erstellung digitaler Signaturen. Bei der Wahl der konkreten elliptischen Kurve, fiel anfangs die Entscheidung auf die vom National Institute of Standards and Technology (NIST) standardisierte Kurve P192 [6]. Diese ist nicht in der Suite B, enthalten. Mittlerweile unterstützt die Bürgerkarte die 256 Bit Kurven (z.b. ecard Generation G3 seit dezember 2009 und ACOS Karte ACOS04 ). Die Bescheinigungen (nach SigG/SigV) für Karten mit 192 Bit (ecard G2 und ACOS A03) sind im Juli 2014 ausgelaufen und die Zertifikate dazu wurden widerrufen. Wie die letzten Abschnitte gezeigt haben, konzentrieren sich derzeitige Implementierungen hauptsächlich auf Suite B Kurven und daher ist die P192 derzeit nicht in Betriebssysteme und Anwendungen integriert. Mit Auslaufen der 192 Bit Karten als Bürgerkarte dies jedoch kein Problem mehr, alle gültigen Karten im Feld bzw. die HandySignatur unterstützen 256Bit Kurven. 6. Zusammenfassung Für die Verbreitung und den Einsatz von ECC in zukünftigen Anwendungen sind eine entsprechende Standardisierung und die Verfügbarkeit in Softwarebibliotheken notwendige Voraussetzungen. Die Standardisierung ist in vielen Bereichen abgeschlossen und die meisten kryptographischen Standardbibliotheken bieten Unterstützung für ECC an. Damit können Entwickler, unabhängig von der Unterstützung im jeweiligen Betriebssystem, ECC in Anwendungen unterstützen. Dies dürfte vor allem für Produkte mit SmartcardIntegration in naher Zukunft an Bedeutung gewinnen, ist aber auch für die HandySignatur relevant. Wie auch die vorangegangenen Abschnitte gezeigt haben, wird ECC heute zunehmend auch in Standardanwendungen integriert. Teilweise ist dieser Prozess, zumindest bei Suite B Algorithmen, schon sehr weit fortgeschritten. Vor diesem Hintergrund scheint die Entscheidung, bei österreichischen Bürgerkarten du HandySignatur auf ECC zu setzen, ein Schritt in die richtige Richtung zu sein. Es ist durchaus zu erwarten, dass die Verbreitung von ECC und die Interoperabilität in den nächsten Jahren zunehmen werden. Die Unterstützung in der Praxis auf elliptische Kurven über Primzahlenkörper mit mindestens 256 Bit (z.b. Kurven aus der Suite B) stellt keine Einschränkung mehr dar. ecctoday.docx Seite: 10 von 13

11 Literatur [1] NSA, Suite B Cryptography, [2] E. Oswald, Einsatz und Bedeutung elliptischer kurven für die elektronische Signatur, [3] NIST, Recommendation for Key Management, Part 1: General, [4] J. Wolkersdorfer und W. Bauer, A PCI card for accelerating elliptic curve cryptography, [5] A. Hollosi, G. Karlinger, T. Rössler und M. Centner, Die österreichische Bürgerkarte, [6] NIST, FIPS PUB 1864: Digital Signature Standard (DSS), ecctoday.docx Seite: 11 von 13

12 A ECC Cipher Suites Die folgende Tabelle gibt einen Überblick über die in Browsern unterstützten ECC Cipher Suites. Als Referenz gelten die RFC , und Die Unterstützung durch folgenden Browser wurde überprüft: Internet Explorer 11, Windows 8.1 Mozilla Firefox 30.0, Windows 8.1 Google Chrome 35, Windows 8.1 Safari 7, OS X 10.9 und ios 7.1 Android Cipher Suite IE FF Chr. Saf. And. TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_ECDSA_WITH_RC4_128_SHA TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_ECDSA_WITH_RC4_128_SHA TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_RC4_128_SHA TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDH_RSA_WITH_AES_256_CBC_SHA TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDH_RSA_WITH_AES_128_CBC_SHA TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_RSA_WITH_RC4_128_SHA Tabelle 1: Unterstützte ECC Cipher Suites 4 https://tools.ietf.org/html/rfc https://tools.ietf.org/html/rfc https://tools.ietf.org/html/rfc5289 ecctoday.docx Seite: 12 von 13

13 B ECC TLSTests Um die Unterstützung unterschiedlicher elliptischer Kurven bei den untersuchten Browsern zu testen, wurden einige Konfigurationen überprüft. Dabei kam als Webserver OpenSSL zum Einsatz. Die folgende Tabelle fasst die Ergebnisse zusammen: Kurve IE Sonstige getestete Browser Suite B Kommentar P192 P256 P384 P521 B283 In Ö nicht mehr verwendet Kurve über GF (2 n ) Tabelle 3: Unterstützte Kurven für TLSVerbindungen ecctoday.docx Seite: 13 von 13

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Integrationsmöglichkeit e-card in Windows

Integrationsmöglichkeit e-card in Windows http://www.egiz.gv.at email: post@egiz.gv.at tel.: +43 (316) 873 5514 fax: +43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Integrationsmöglichkeit e-card in Windows Windows Logon mit e-card Wolfgang

Mehr

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Verschlüsselung, email-verschlüsselung

Verschlüsselung, email-verschlüsselung Verschlüsselung, email-verschlüsselung ADV Tagung IT-Sicherheit für Fortgeschrittene Wien, 17. September 2008 Herbert.Leitold@a-sit.at Zentrum für sichere Inofrmationstechnologie - Austria Motivation:

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards

CardOS API V5.0. Standard-Kryptoschnittstelle zur Nutzung von Anwendungen mit CardOS-Smartcards CardOS API V5.0 Die CardOS API Produktfamilie liefert leistungsstarke Integrationssoftware zur Nutzung von CardOS-Smartcards und Sicherheitstoken in Standardanwendungen. CardOS API V5.0 mit Minidriver

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie 1 Gliederung Einleitung Elliptische Kurven Elliptische Kurven über Körper Public-Key Verfahren mittels elliptischer Kurven Elliptische Kurven Vergleich ECC und RSA

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite

Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Hinweis auf ein Problem mit einem Sicherheitszertifikat einer Webseite Beim Aufruf der Speedport-Konfigurationsoberfläche erhält man einen Hinweis auf ein Problem mit dem Sicherheitszertifikat der Webseite.

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vulnerability in Schannel Could Allow Security Feature Bypass

Vulnerability in Schannel Could Allow Security Feature Bypass Eine Kernkomponente von Windows ist für den Freak-Angriff anfällig und macht verschiedene Windows-Versionen angreifbar. Ein Update wird von Microsoft in Kürze erscheinen. Dieser Workaround soll dabei helfen

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Kryptographische Vorgaben für Projekte der Bundesregierung

Kryptographische Vorgaben für Projekte der Bundesregierung Technische Richtlinie TR-03116-4 Kryptographische Vorgaben für Projekte der Bundesregierung Teil 4 Kommunikationsverfahren in Anwendungen Stand 2015 Datum: 02.02.2015 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Bin ich fit für myconvento?

Bin ich fit für myconvento? Bin ich fit für myconvento? Sie planen den Einsatz unserer innovativen Kommunikationslösung myconvento und fragen sich gerade, ob Ihr Rechner die Anforderungen erfüllt? Hier erfahren Sie mehr. Inhalt Was

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 Build 24 (Windows 32/64) April 2014 Voraussetzungen Microsoft Windows Betriebssysteme: Die folgenden Microsoft Windows Betriebssystemen sind mit diesem

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

E-Mails versenden aber sicher! Sichere E-Mail Kommunikation bei Rohde & Schwarz

E-Mails versenden aber sicher! Sichere E-Mail Kommunikation bei Rohde & Schwarz E-Mails versenden aber sicher! Sichere E-Mail Kommunikation bei Rohde & Schwarz Leitfaden V1.1.1 Dieses Dokument ist nur in der jeweils aktuellsten Fassung gültig. Inhalt I Abbildungsverzeichnis... 2 1

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18

etoken unter Linux Frank Hofmann 16. April 2009 Berlin Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 etoken unter Linux Frank Hofmann Berlin 16. April 2009 Frank Hofmann (Berlin) etoken unter Linux 16. April 2009 1 / 18 Inhalt 1 etoken im Überblick 2 Verfügbare Software und Bibliotheken 3 Integration

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL.

Behebung des sog. Heartbleed-Bugs (CVE-2014-0160) in der Krypto-Bibliothek OpenSSL. NCP Secure Enterprise HA Server Service Release 3.04 rev 16486 (Linux 32/64) April 2014 Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben: SuSE Linux

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke)

Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Benutzerleitfaden MobDat-CSG (Nutzung des Heimrechners für dienstliche Zwecke) Verfasser/Referent: IT-Serviceline Hardware und Infrastruktur, DW 66890 Inhaltsverzeichnis 1 Allgemeines... 3 2 Windows XP

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Roadmap Fortgeschrittene Signaturen

Roadmap Fortgeschrittene Signaturen Roadmap Roadmap Fortgeschrittene Signaturen Version 1.0.1, 13.02.2013 Klaus Stranacher klaus.stranacher@egiz.gv.at Arne Tauber arne.tauber@egiz.gv.at Zusammenfassung: Das vorliegende Dokument stellt eine

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Kompatibilitäts-Report für den GDI Newsletter

Kompatibilitäts-Report für den GDI Newsletter Kompatibilitäts-Report für den GDI Newsletter Folgende Überprüfungen wurden für den GDI-Newsletter durchgeführt: - Microsoft Expression Outlook 2007 Kompatibilitätsreport - XHTML-Kompatibilität nach W3-Standard

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Anleitung zum Einrichten von Secure E-Mail der Suva

Anleitung zum Einrichten von Secure E-Mail der Suva Anleitung zum Einrichten von Secure E-Mail der Suva 001 - SEM_Registrationsanleitung_06-2013_de.docx 1/9 Inhaltsverzeichnis Secure Webmail einrichten Seite 3 Nachricht aus Secure Webmail weiterleiten /

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr