KRYPTOSYSTEME BASIEREND AUF ELLIPTISCHEN KURVEN EINSATZ UND VERBREITUNG IN STANDARDSOFTWARE

Größe: px
Ab Seite anzeigen:

Download "KRYPTOSYSTEME BASIEREND AUF ELLIPTISCHEN KURVEN EINSATZ UND VERBREITUNG IN STANDARDSOFTWARE"

Transkript

1 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) Fax: (+43 1) A8010 Graz, Inffeldgasse 16a Tel.: ( ) Fax: ( ) DVR: ZVR: UID: ATU KRYPTOSYSTEME BASIEREND AUF ELLIPTISCHEN KURVEN EINSATZ UND VERBREITUNG IN STANDARDSOFTWARE Johannes Feichtner Wolfgang Bauer 1 Version 1.2, 16, Juli 2014 Zusammenfassung: Kryptosysteme basierend auf elliptischen Kurven (ECC) sind trotz ihrer herausragenden technischen Eigenschaften lange kaum in Standardanwendungen zum Einsatz gekommen. Vor einigen Jahren gab es jedoch eine Trendwende. So setzt beispielsweise die US Regierung bei Belangen nationaler Sicherheit ausschließlich auf ECC bei asymmetrischer Kryptographie (bei den öffentlich publizierten Algorithmen). Dieses Dokument untersucht, inwieweit elliptische Kurven heute schon in typischen Endanwenderprodukten integriert sind. Dabei werden exemplarisch InternetBrowser und Programme unter Microsoft Windows und Linux herangezogen. In diesem Kontext wird auch die Situation der österreichischen Bürgerkarte, die in ihren Ausprägungen als ecard und HandySignatur auf ECC setzt, nochmals betrachtet. Inhaltsverzeichnis Inhaltsverzeichnis 1 Versionshistorie 1 1. Einleitung 1.1. Eigenschaften von ECC BetriebssystemIntegration Microsoft Windows Linux 4 3. BrowserUnterstützung Internet Explorer Mozilla Firefox Google Chrome Safari 7 (OS X 10.9 und ios 7.1) Android Sicherheit Microsoft Outlook S/MIME Signaturen S/MIME Verschlüsselung Mozilla Thunderbird Die österreichische Bürgerkarte Zusammenfassung 10 Literatur 11 A ECC Cipher Suites 12 B ECC TLSTests 13 Versionshistorie Version Datum Autor(en) Änderungen W. Bauer Erste Version W. Bauer Betriebssysteme: Windows 7 hinzugefügt. SSL/TLS: Safari, Google Chrome und Opera als neue Browser aufgenommen. S/MIME: keine Änderungen J. Feichtner Überarbeitung auf aktuelle Betriebssysteme und Anwendungen. 1 Version 2009 von W. Bauer, Aktualisierung 2014 J. Feichtner. ASIT, Partner für Sicherheitsfragen

2 1. Einleitung Österreich hat bei der Einführung der Bürgerkarte (z.b. in der Ausprägung als Bankomatkarte, als ecard oder HandySignatur) schon früh auf kryptographische Systeme basierend auf elliptischen Kurven (ECC), gesetzt. Zum damaligen Zeitpunkt war die Verbreitung von ECC in Standard Software noch gering. ECC scheint sich jedoch immer mehr zu etablieren und auch in Produkten für EndanwenderInnen Einzug zu halten. Vor allem prominente amerikanische Softwarehersteller setzen verstärkt auf diese Technologie. Dieser Schritt scheint auch durch die Veröffentlichung der Suite B [1], durch die National Security Agency (NSA), motiviert zu sein. Die Suite B beinhaltet kryptographische Algorithmen für Verschlüsselung, Signaturen, Schlüsselaustausch und Hashverfahren. Dabei setzt die NSA bei asymmetrischen Verfahren ausschließlich auf ECC. Das bedeutet, dass für Belange der nationalen Sicherheit (neben der nicht veröffentlichten Suite A) in den USA in Zukunft ausschließlich ECC zum Einsatz kommen wird. Die Suite B kann in den USA aber auch für andere Bereiche wie EGovernment eingesetzt werden, wie das folgende Zitat aus [1] unterstreicht: Because Suite B is also a subset of the cryptographic algorithms approved by the National Institute of Standards, Suite B is also suitable for use throughout government. Diese Tatsache und die Marktdominanz der USSoftwareindustrie scheinen die Verbreitung von ECC stark voranzutreiben. Dieser Artikel analysiert die derzeitige Verbreitung von Kryptosystemen, basierend auf elliptischen Kurven. Dabei wird vor allem untersucht, wie ECC in gängigen Betriebssystemen und Anwendersoftware integriert ist. Vor diesem Hintergrund wird die damalige Entscheidung Österreichs, sehr früh auf ECC zu setzen, nochmals beleuchtet Eigenschaften von ECC Durch die Vorreiterrolle Österreichs bei der Einführung von ECC, hat sich auch das Zentrum für sichere Informationstechnologie Austria (ASIT) schon intensiv mit ECC beschäftigt. Auf die technischen bzw. mathematischen Grundlagen sei daher auf die von ASIT betreute, 2001 erstellte Studie [2] verwiesen und anschließend werden daher nur mehr die wichtigen Eigenschaften nochmals kurz zusammengefasst. Asymmetrische Kryptosysteme stützen sich auf mathematisch schwer lösbare Probleme. Die heutzutage relevanten Verfahren basieren entweder auf dem diskreten Logarithmusproblem, dem RSAProblem, oder dem diskreten Logarithmusproblem über elliptischen Kurven (ECDLP). Das einzige dieser Probleme, für das bis zum heutigen Zeitpunkt kein Algorithmus mit subexponentieller Laufzeit existiert, ist das ECDLP. Deshalb kommen Kryptosysteme, die auf diesem Problem beruhen, bei gleicher Sicherheit mit bedeutend kürzeren Schlüssellängen aus. Um beispielsweise das Sicherheitsniveau einer symmetrischen 128 Bit AESVerschlüsselung zu erreichen, muss man einen 3072 Bit RSASchlüssel verwenden. Bei ECC reicht hingegen ein 256 Bit Schlüssel [3]. Zumindest auf Geräten mit limitiertem Speicher und stark beschränkter Rechenleistung, wie beispielsweise Smartcards, stellen lange RSASchlüssel ein technologisches Problem dar. Serverseitig können ECCbasierende Systeme extrem performant umgesetzt werden. Dies zeigt auch eine ASIT Studie aus dem Jahre 2002 [4]. Dabei wurde deutlich das Potential von hardwareunterstützen ECC Lösungen hinsichtlich Performance aufgezeigt. Aus dieser Überlegung ist ersichtlich, dass vor allem für zukunftsorientierte Anwendungen ECC sehr vorteilhafte Eigenschaften besitzt. Trotzdem war diese Technologie lange Zeit hauptsächlich in akademischen Kreisen populär und wurde in der Praxis selten eingesetzt. Die Entscheidung der NSA in Zukunft ausschließlich auf ECC zu setzen legt die Vermutung nahe, dass die Verbreitung dieser Technologie in Softwareprodukten stark ansteigen wird. Dieser Artikel ecctoday.docx Seite: 2 von 13

3 untersucht die für Endanwender derzeit gängigen Produkte und evaluiert, wie weit die ECC Integration derzeit fortgeschritten ist. Zunächst werden in Abschnitt 2 die Betriebssysteme Linux und Windows betrachtet und deren Integration von ECC in den Kernel beurteilt. Abschnitt 3 analysiert InternetBrowser und Clients analysiert. Abschließend fasst Abschnitt 6 die Ergebnisse nochmals zusammen. 2. BetriebssystemIntegration In diesem Abschnitt wird die Integration in die Betriebssysteme Microsoft Windows und Linux untersucht. Dabei werden nicht Anwendungen und deren Portierung auf die unterschiedlichen Plattformen analysiert, sondern die kryptographischen Funktionen, die das Betriebssystem selbst zur Verfügung stellt Microsoft Windows Bei Windows werden alle kryptographischen Verfahren im sogenannten Cryptographic Service Provider (CSP) gekapselt. Der Zugriff auf diese Funktionen erfolgt über die von Microsoft vorgegebene Schnittstelle CAPI. Alle Algorithmen, die im CSP integriert sind, stehen dann sowohl Anwendungen (z.b. zum Signieren von s) als auch dem Betriebssystem (z.b. für verschlüsselte Dateisysteme, IPSec, etc.) zur Verfügung. Voraussetzung für eine ECC Funktionalität in integrierten Windows Applikationen ist daher die ECCIntegration in den CSP. Dieser Schritt erfolgte von Microsoft mit Windows Vista und ist auch als Cryptography API: Next Generation (CNG) bekannt. Abbildung 1: Suite B ECCZertifikat Abbildung 2: 192 Bit ECCZertifikat Abbildung 1 zeigt ein X.509 Zertifikat wie es seit Windows Vista dargestellt wird. Das Zertifikat ecctoday.docx Seite: 3 von 13

4 wurde von einer Zertifizierungsstelle (CA) mit dem Elliptic Curve Digital Signature Algorithm (ECDSA) unterschrieben. Der im Zertifikat enthaltene öffentliche Schlüssel ist ein 256 Bit ECC Schlüssel aus der Suite B. Wie man erkennen kann, wird das Zertifikat akzeptiert und der Schlüssel richtig erkannt. Durch diese Unterstützung von ECC im CSP hat Microsoft die Voraussetzung für die Integration in alle Bereiche des Betriebssystems geschaffen. Dies betrifft beispielsweise verschlüsselte Dateisysteme, Virtual Private Network (VPN) Unterstützung über IPSec, oder auch die sichere WindowsAnmeldung über Kerberos. Diese Funktionen wurden bei dieser Studie jedoch nicht explizit evaluiert. An dieser Stelle sei hervorgehoben, dass sich die Unterstützung von ECC in Windows ausschließlich auf elliptische Kurven über Primzahlenkörpern mit mindestens 256 Bit konzentriert. Dies beinhaltet alle elliptischen Kurven aus der Suite B. Wenn man versucht, ein anderes ECC Zertifikat zu importieren, wie beispielsweise das 192 Bit Zertifikat aus Abbildung 2 (oder auch elliptische Kurven über GF (2 n )), so wird dies nicht richtig erkannt. Das Zertifikatsformat wird zwar richtig analysiert, aber der öffentliche Schlüssel mit ECC (0 Bits) ausgewiesen. Dies deutet darauf hin, dass dieser Schlüssel nicht verwendet werden kann, was auch im nächsten Abschnitt bestätigt wird. Seit der Einführung von ECC mit Windows Vista, haben sich die Ergebnisse nicht verändert. Auch mit Windows 7 und Windows 8.1 werden nur Suite B Algorithmen für ECC unterstützt Linux Unter Linux sieht die Situation vergleichsweise anders aus. Dort war lange Zeit kein vergleichbares CSPKonzept im Kernel integriert. Erst mit der Version wurde mit der Cryptographic API, ein ähnliches Konzept offiziell in den Kernel aufgenommen. Gegenwärtig bietet der LinuxKernel nativ keine Unterstützung für ECC an. Auch wenn die ECCUnterstützung von KernelSeite nicht gegeben ist, implementieren viele Anwendungen ECCAlgorithmen. In den folgenden Abschnitten werden gängige Anwendungen dahingehend analysiert. ecctoday.docx Seite: 4 von 13

5 3. BrowserUnterstützung Secure Socket Layer (SSL) und der Nachfolger Transport Layer Security (TLS) bieten Methoden um vertraulich und authentifiziert über das Internet zu kommunizieren. So kann beispielsweise HTTP auf SSL aufsetzen (HTTPS), um sichere WebAnwendungen zu ermöglichen. Zu Beginn einer SSL Verbindung authentifizieren sich der Server und (optional) der Client gegenseitig. Dabei werden X.509 Zertifikate verwendet. Abhängig von diesen Zertifikaten wird ein entsprechendes Schlüsselaustauschprotokoll initiiert und ein gemeinsamer symmetrischer Schlüssel ausgehandelt Internet Explorer 11 Microsoft Internet Explorer ist einer der am häufigsten verwendete Browser. Da der Internet Explorer für die kryptographischen Verfahren den im Betriebssystem integrierten CSP nutzt (siehe dazu 2.1), steht ECCUnterstützung für HTTPS seit Windows Vista zur Verfügung. Abbildung 3: TLS 1.2Verbindung Abbildung 3 zeigt eine TLSVerbindung mit einem öffentlich erreichbaren Testserver 2. Wie der Screenshot auch zeigt, wurde für die Aushandlung des Schlüssels Ephemeral DiffieHellman für elliptische Kurven und ECDSA als Signaturalgorithmus verwendet. 2 https://cc.dcsec.unihannover.de ecctoday.docx Seite: 5 von 13

6 Abbildung 4: Cipher Suites unter Windows 8.1 Der Screenshot in Abbildung 4 illustriert die Liste der verfügbaren Cipher Suites unter Windows 8.1. Es ist ersichtlich, dass ausschließlich 256 Bit oder stärkere Mechanismen für ECC angeboten werden. Darüber hinaus unterstützt der Internet Explorer jedoch auch HTTPS (TLS)Verbindungen mit Clientauthentifizierung. Damit jene getestet werden können, muss zuerst ein entsprechendes Clientzertifikat importiert werden. Eine mögliche BrowserEignung kann über Clientzertifikate überprüft werden, die öffentliche Testserver 3 dafür bereitstellen. Um das Verhalten des Internet Explorers bei nicht Suite B konformen Cipher Suites zu testen, wurden stichprobenartig andersartige Konfigurationen ausprobiert. Die Ergebnisse sind im Appendix dieses Artikels in einer Tabelle angeführt. Aus den Tests geht hervor, dass die ECC Integration der Suite B Algorithmen in TLS sehr gut realisiert wurde. Auch der komplexeste Fall mit zertifikatsbasierender Clientauthentifizierung funktioniert. 3 ecctoday.docx Seite: 6 von 13

7 3.2. Mozilla Firefox 30.0 Ein weiterer populärer Browser ist Mozilla Firefox, welcher unter Linux und Windows lauffähig ist. Weil Firefox eine eigene kryptographische Softwarebibliothek namens Network Security Services (NSS) verwendet, ist er nicht angewiesen auf ECCUnterstützung seitens des Betriebssystems. Schon die Konfiguration von Firefox (siehe Abbildung 5) zeigt, dass Firefox alle nicht anonymen Cipher Suites beherrscht. In der Praxis wurden die gleichen Tests wie mit dem Internet Explorer durchgeführt. Auch im Firefox sind die ECC Cipher Suites gut integriert und auch eine TLS Verbindung mit Clientauthentifizierung ist problemlos möglich. Abbildung 5: Cipher Suites von Mozilla Firefox 30.0 Wie die Tests aber auch gezeigt haben, beschränkt sich die FirefoxUnterstützung ausschließlich auf elliptische Kurven über Primzahlenkörpern mit 256 Bit oder darüber. Das bedeutet, dass Kurven mit kürzeren Schlüssellängen (z.b. 192 Bit) auch nicht unterstützt werden. Im Appendix sind die stichprobenartigen Testergebnisse zusammengefasst. Während der Internet Explorer ECC ausschließlich in Kombination mit AES anbietet (Suite B konform), werden im Firefox alle ecctoday.docx Seite: 7 von 13

8 standardisierten ECC Cipher Suites angeboten. Im beiliegenden Appendix wird ein Überblick über alle standardisierten Protokollvarianten gegeben. Es wird dabei auch angeführt, welche Browser welche Mechanismen unterstützen Google Chrome 35 Seit Version 6 setzt Google Chrome die von Mozilla entwickelte NSSBibliothek ein, die auch bei Mozilla Firefox zur Anwendung kommt. Die Basisversion wird allerdings nicht unverändert übernommen sondern kommt mit Googleeigenen Anpassungen. Dies führt schließlich auch dazu, dass Google Chrome Cipher Suites bereitstellt, die andere Browser momentan nicht bieten (wie z.b. ChaCha/20 für symmetrische Verschlüsselung und das Verfahren Poly1305 für Authentifizierung). Die genannten CipherImplementierungen werden auch in TLS 1.2 verschlüsselten Verbindungen präferiert eingesetzt. Konkret bedeutet das, dass nach einem Schlüsselaustausch zwischen Browser und Server über ECDHE (Ephemeral Elliptic Curve DiffieHellman), die Verbindungsdaten mit ChaCha/20 verschlüsselt werden. Unter Zuhilfenahme von ECDSA (Elliptic Curve Digital Signature Algorithm) wird überprüft ob der verwendete Schlüssel gültig ist. Damit es zu einer Verbindungs Aushandlung mit dieser Cipher Suite kommt, müssen sie Server und Browser gleichermaßen unterstützen. Sollte dies nicht der Fall sein, wird die nächstmögliche gewählt. Alle zur Disposition stehenden ECC Cipher Suites werden im Appendix dieses Artikels angeführt Safari 7 (OS X 10.9 und ios 7.1) Der SafariBrowser unter OS X 10.9 und ios 7.1 verwendet für kryptographische Operationen und Zertifikatsverwaltung eine von Apple entwickelte Bibliothek namens SecureTransport. Demgemäß unterstützen die DesktopVersion von Safari als auch die MobilVersion die gleichen Cipher Suites. Gleich wie vorgenannte getestete Browser implementiert die SecureTransportBibliothek elliptische Kurven ab einer Schlüssellänge von 256 Bits. Zum gegenwärtigen Zeitpunkt werden browserseitig für TLSVerbindungen elliptische Kurven in Kombination mit AES, 3DES und RC4 angeboten. Ein authentifizierter Verschlüsselungsprozess mit dem Galois Counter Mode (GCM) ist im Gegensatz zu anderen Browsern (noch) nicht möglich Android Der Standardbrowser unter Android verwendet die vom System mitgelieferte Java Cryptography Architecture (JCA). Die eigentlichen Implementierungen von kryptographischen Systemen stellen sogenannte Provider bereit, die über die JCA indirekt angesprochen werden. Von Haus aus inkludiert Android eigens modifizierte Versionen der Bibliotheken OpenSSL und BouncyCastle als Provider. Beide beinhalten eine Reihe von Cipher Suites, die für TLS Verbindungen verwendet werden können. Der Austausch von ECCSchlüsseln für Verbindungen ist in vollem Umfang gegeben und wird vom System auch priorisiert eingesetzt. ecctoday.docx Seite: 8 von 13

9 4. Sicherheit Um s sicher, das heißt sowohl authentisch als auch geheim versenden zu können, kommen in der Praxis zwei Standards zum Einsatz. Auf der einen Seite PGP, das keine hierarchische Public Key Infrastruktur (PKI) einsetzt und hier nicht näher betrachtet wird. Auf der anderen Seite das auf X.509 Zertifikaten aufbauende S/MIME. S/MIME wird von fast allen gängigen Clients unterstützt. In diesem Dokument werden zwei weit verbreitete Mailprogramme, Microsoft Outlook und Mozilla Thunderbird analysiert Microsoft Outlook 2013 Microsoft Outlook setzt für die kryptographischen Funktionen wiederum auf den CSP von Windows. Daher wird ECC erst seit Windows Vista unterstützt. Der parallel verfügbare MailClient Windows Live Mail (der Nachfolger von Outlook Express) basiert ebenso auf dem CSP und scheint den gleichen Grad an ECCFunktionalität wie Outlook zu bieten. Dies wurde jedoch nicht ausführlich getestet und wird daher auch nicht weiter analysiert. Auch bei Outlook können nur Zertifikate mit 256 Bit oder stärker verwendet werden, wobei nur Kurven über Primzahlkörpern unterstützt werden. Alle anderen Zertifikate und dazugehörige private Schlüssel können gar nicht importiert werden S/MIME Signaturen Für die vorgenommenen Tests wurden je ein 512 Bit ECC und ein 256 BitZertifikat erstellt und in Windows importiert. Anschließend wurde Outlook so konfiguriert, dass ausgehende s mit ECDSA/SHA512 signiert werden. In Abbildung 6 sieht man den Konfigurationsdialog von Outlook. Hier können auch die Verschlüsselungsoptionen (siehe Abschnitt 4.1.2) eingestellt werden. Die Nachricht kann mit diesen Einstellungen signiert und versendet werden. Auch das Empfangen und Validieren der Signatur funktioniert wie erwartet. Abbildung 7 illustriert die Signaturdetails auf Empfängerseite. Abbildung 6: S/MIME Konfiguration Abbildung 7: S/MIME Signatur S/MIME Verschlüsselung Gleich wie die Signatur hat auch die S/MIMEVerschlüsselung problemlos funktioniert. Sobald das Testzertifikat bei der Empfängerseite importiert war, gelang es, die verschlüsselte Nachricht zu ecctoday.docx Seite: 9 von 13

10 dechiffrieren. Sollte das Zertifikat nicht vorliegen, zeigt Outlook den Hinweis auf verschlüsselte Nachrichten an und ersucht den Benutzer um Installation eines geeigneten Zertifikats Mozilla Thunderbird Dieser Mailclient greift, gleich wie der Firefox Browser, für kryptographische Operationen auf die NSSBibliothek zurück. Das erklärt auch, dass ECCZertifikate problemlos in das Mailprogramm importiert werden können. Die S/MIME Integration funktioniert ebenso problemlos und es können auch signierte bzw. verschlüsselte s korrekt verarbeitet werden. Es sticht hervor, dass Thunderbird im Gegensatz zu Programmen, die die Windows CSP verwenden, auch mit 192 Bit ECCSchlüsseln (NIST P192) umgehen kann. 5. Die österreichische Bürgerkarte Das Konzept der österreichischen Bürgerkarte ist unabhängig von der konkret eingesetzten Signaturerstellungseinheit definiert (siehe dazu auch [5]). Die derzeit am meisten verbreiteten Ausprägungen sind die ecard und Bankomatkarten. Beide Varianten setzen auf ECC für die Erstellung digitaler Signaturen. Bei der Wahl der konkreten elliptischen Kurve, fiel anfangs die Entscheidung auf die vom National Institute of Standards and Technology (NIST) standardisierte Kurve P192 [6]. Diese ist nicht in der Suite B, enthalten. Mittlerweile unterstützt die Bürgerkarte die 256 Bit Kurven (z.b. ecard Generation G3 seit dezember 2009 und ACOS Karte ACOS04 ). Die Bescheinigungen (nach SigG/SigV) für Karten mit 192 Bit (ecard G2 und ACOS A03) sind im Juli 2014 ausgelaufen und die Zertifikate dazu wurden widerrufen. Wie die letzten Abschnitte gezeigt haben, konzentrieren sich derzeitige Implementierungen hauptsächlich auf Suite B Kurven und daher ist die P192 derzeit nicht in Betriebssysteme und Anwendungen integriert. Mit Auslaufen der 192 Bit Karten als Bürgerkarte dies jedoch kein Problem mehr, alle gültigen Karten im Feld bzw. die HandySignatur unterstützen 256Bit Kurven. 6. Zusammenfassung Für die Verbreitung und den Einsatz von ECC in zukünftigen Anwendungen sind eine entsprechende Standardisierung und die Verfügbarkeit in Softwarebibliotheken notwendige Voraussetzungen. Die Standardisierung ist in vielen Bereichen abgeschlossen und die meisten kryptographischen Standardbibliotheken bieten Unterstützung für ECC an. Damit können Entwickler, unabhängig von der Unterstützung im jeweiligen Betriebssystem, ECC in Anwendungen unterstützen. Dies dürfte vor allem für Produkte mit SmartcardIntegration in naher Zukunft an Bedeutung gewinnen, ist aber auch für die HandySignatur relevant. Wie auch die vorangegangenen Abschnitte gezeigt haben, wird ECC heute zunehmend auch in Standardanwendungen integriert. Teilweise ist dieser Prozess, zumindest bei Suite B Algorithmen, schon sehr weit fortgeschritten. Vor diesem Hintergrund scheint die Entscheidung, bei österreichischen Bürgerkarten du HandySignatur auf ECC zu setzen, ein Schritt in die richtige Richtung zu sein. Es ist durchaus zu erwarten, dass die Verbreitung von ECC und die Interoperabilität in den nächsten Jahren zunehmen werden. Die Unterstützung in der Praxis auf elliptische Kurven über Primzahlenkörper mit mindestens 256 Bit (z.b. Kurven aus der Suite B) stellt keine Einschränkung mehr dar. ecctoday.docx Seite: 10 von 13

11 Literatur [1] NSA, Suite B Cryptography, [2] E. Oswald, Einsatz und Bedeutung elliptischer kurven für die elektronische Signatur, [3] NIST, Recommendation for Key Management, Part 1: General, [4] J. Wolkersdorfer und W. Bauer, A PCI card for accelerating elliptic curve cryptography, [5] A. Hollosi, G. Karlinger, T. Rössler und M. Centner, Die österreichische Bürgerkarte, [6] NIST, FIPS PUB 1864: Digital Signature Standard (DSS), ecctoday.docx Seite: 11 von 13

12 A ECC Cipher Suites Die folgende Tabelle gibt einen Überblick über die in Browsern unterstützten ECC Cipher Suites. Als Referenz gelten die RFC , und Die Unterstützung durch folgenden Browser wurde überprüft: Internet Explorer 11, Windows 8.1 Mozilla Firefox 30.0, Windows 8.1 Google Chrome 35, Windows 8.1 Safari 7, OS X 10.9 und ios 7.1 Android Cipher Suite IE FF Chr. Saf. And. TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_ECDSA_WITH_RC4_128_SHA TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384 TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256 TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA TLS_ECDH_ECDSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_ECDSA_WITH_RC4_128_SHA TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256 TLS_ECDHE_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDHE_RSA_WITH_RC4_128_SHA TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384 TLS_ECDH_RSA_WITH_AES_256_CBC_SHA TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256 TLS_ECDH_RSA_WITH_AES_128_CBC_SHA TLS_ECDH_RSA_WITH_3DES_EDE_CBC_SHA TLS_ECDH_RSA_WITH_RC4_128_SHA Tabelle 1: Unterstützte ECC Cipher Suites 4 https://tools.ietf.org/html/rfc https://tools.ietf.org/html/rfc https://tools.ietf.org/html/rfc5289 ecctoday.docx Seite: 12 von 13

13 B ECC TLSTests Um die Unterstützung unterschiedlicher elliptischer Kurven bei den untersuchten Browsern zu testen, wurden einige Konfigurationen überprüft. Dabei kam als Webserver OpenSSL zum Einsatz. Die folgende Tabelle fasst die Ergebnisse zusammen: Kurve IE Sonstige getestete Browser Suite B Kommentar P192 P256 P384 P521 B283 In Ö nicht mehr verwendet Kurve über GF (2 n ) Tabelle 3: Unterstützte Kurven für TLSVerbindungen ecctoday.docx Seite: 13 von 13

Zusätzliche Anwendungen mit der Bürgerkarte

Zusätzliche Anwendungen mit der Bürgerkarte Zusätzliche Anwendungen mit der Bürgerkarte ADV Tagung Elektronische Signatur, Elektronische Rechnungslegung und E-Government Wo stehen wir heute? 24.06.2008 Daniel Konrad Zentrum für sichere Informationstechnologie

Mehr

Integrationsmöglichkeit e-card in Windows

Integrationsmöglichkeit e-card in Windows http://www.egiz.gv.at email: post@egiz.gv.at tel.: +43 (316) 873 5514 fax: +43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Integrationsmöglichkeit e-card in Windows Windows Logon mit e-card Wolfgang

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014

Inhaltsverzeichnis KURZSTUDIE HTTPS (SSL, TLS) ANALYSE ÖSTERREICHISCHER GV.AT DOMÄNEN VERSION 1.3-26. SEPTEMBER 2014 Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen Häufig gestellte Fragen Häufig gestellte Fragen: ECC- und DSA-Zertifikate ECC- und DSA-Zertifikate INHALT F1: Was ist DSA?........................................................ 3 F2: Was ist ECC?........................................................

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de

@HERZOvision.de. Änderungen im Rahmen der Systemumstellung 20.04.2015. v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de @HERZOvision.de Änderungen im Rahmen der Systemumstellung 20.04.2015 v 1.1.0 by Herzo Media GmbH & Co. KG www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Modernisierung des herzovision.de-mailservers...

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails

Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails Verwendung von S/MIME zur Verschlüsselung und Signatur von E-Mails GINDAT GmbH Alleestraße 75 42853 Remscheid in Ablage Autor: Tobias Grünewald S/MIME Seite 2 von 11 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verschlüsselung, email-verschlüsselung

Verschlüsselung, email-verschlüsselung Verschlüsselung, email-verschlüsselung ADV Tagung IT-Sicherheit für Fortgeschrittene Wien, 17. September 2008 Herbert.Leitold@a-sit.at Zentrum für sichere Inofrmationstechnologie - Austria Motivation:

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat

Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat Signierung und Verschlüsselung von E-Mails mit einem S/MIME Zertifikat S/MIME steht für Secure / Multipurpose Internet Mail Extensions und ist ein Standard für die Signierung und Verschlüsselung von E-Mails.

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Elektronische Vollmachten - Demonstrator

Elektronische Vollmachten - Demonstrator www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Elektronische Vollmachten - Demonstrator Version 1.0.0, 09.01.2007 DI

Mehr

Elliptische Kurven und ihre Anwendungen in der Kryptographie

Elliptische Kurven und ihre Anwendungen in der Kryptographie Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre

Mehr

Dokumentation zu IBM Lotus Mashups

Dokumentation zu IBM Lotus Mashups Dokumentation zu IBM Lotus Mashups Diese Veröffentlichung ist eine Übersetzung von IBM Lotus Mashups documentation, herausgegeben von International Business Machines Corporation, USA Copyright International

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

SICHERHEITSEMPFEHLUNGEN FÜR BEHÖRDEN, TEIL 2: SSL/TLS

SICHERHEITSEMPFEHLUNGEN FÜR BEHÖRDEN, TEIL 2: SSL/TLS Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Zugriff auf die elektronischen Datenbanken

Zugriff auf die elektronischen Datenbanken Zugriff auf die elektronischen Datenbanken Anleitung Version 2013.1 Beschreibung der Dienstleistung VSnet stellt seinen Mitgliedern einen Zugang auf elektronische Datenbanken zur Verfügung. Nur die Mitglieder

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Version 4.0. service.monitor. Systemanforderungen

Version 4.0. service.monitor. Systemanforderungen Version 4.0 service.monitor Systemanforderungen Version 4.0.0 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung dieser

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards

SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNet s zertifikatsbasierte USB-Authentifikatoren und Smartcards SafeNets vielfältige Lösungen für eine starke Starke Authentisierung sorgen dafür, dass nur berechtigte Personen auf die sensiblen Daten

Mehr

Vulnerability in Schannel Could Allow Security Feature Bypass

Vulnerability in Schannel Could Allow Security Feature Bypass Eine Kernkomponente von Windows ist für den Freak-Angriff anfällig und macht verschiedene Windows-Versionen angreifbar. Ein Update wird von Microsoft in Kürze erscheinen. Dieser Workaround soll dabei helfen

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Signierte e-mails mit Mozilla Thunderbird

Signierte e-mails mit Mozilla Thunderbird Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Chipkartensysteme II

Chipkartensysteme II Chipkartensysteme II Aladdin USB etoken von Florian Schenk und René Marx 1 Gliederung? etoken - die Vorteile? Sicherheit und Benutzerakzeptanz? Merkmale des etoken? Übersicht etoken USB Pro? Vorteile etoken

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V1. Public Key Techniken und Dienste Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Beispiel: Zintl-Umbau 2 Beispiel: Zintl-Umbau Ausschreibung Einsendeschluss: 24.12.2004

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Systemvoraussetzungen

Systemvoraussetzungen [Stand: 06.08.2014 Version: 44] Hier erhalten Sie eine Übersicht zu den für alle Software-Produkte von ELO Digital Office GmbH. Inhalt 1 ELOprofessional Server 9... 4 1.1 Windows... 4 1.1.1 Betriebssystem...

Mehr