Systemsicherheit 14: PKI Teil 2

Größe: px
Ab Seite anzeigen:

Download "Systemsicherheit 14: PKI Teil 2"

Transkript

1 Systemsicherheit 14: PKI Teil 2 Gliederung Einführung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic Constraints Certificate Policies and Policy Mappings and Constraints Subject and Authority Key Identifiers Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Rückruf des Zertifikats (CRL, OCSP)

2 Wiederholung Zertifikate Wiederholung Zertifikate (2) Struktur eines Zertifikats Weiße Felder werden bitgenau spezifiziert Über diese Felder wird ein Hashwert (kryptographische Prüfsumme) gebildet Dieser wird signiert Versionsnummer (X.509v3) Seriennummer des Zertifikats Signaturalgorithmus (und Hashalg.) Name des Herausgebers Gültigkeit Nicht vor Nicht nach Name des Subjekts Öffentlicher Schlüssel des Subjekts Erweiterungen Erweiterung 1... Erweiterung n Signatur des Herausgebers

3 Wiederholung Zertifikate (3) Public Key Infrastrukturen Zertifikate können verkettet werden Vertrauen in das Root-Zertifikat muß mit anderen Mitteln hergestellt werden Hrsg. A Subjekt B Root = Wurzel Hrg. A = Subjekt A = Hrsg. A Subjekt C = Hrsg. C Subjekt D Wiederholung Zertifikate (4) Public Key Infrastrukturen: SSL Root-Zertifikate bereits im Browser/Betriebssystem integriert, Markt ist aufgeteilt

4 Wiederholung Zertifikate (5) Public Key Infrastrukturen: Signaturgesetz Root-Zertifikat wird im Amtsblatt veröffentlicht Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic Constraints Certificate Policies and Policy Mappings and Constraints Subject and Authority Key Identifiers Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Rückruf des Zertifikats (CRL, OCSP)

5 X.509: Identität Zertifikat bindet Identität an öffentlichen Schlüssel X.509v3 definiert vier Felder subject subjectuniqueidentifier SubjectAltName Name Constraints X.509 als Teil des X.500-Directories X.500 alsverzeichnisdienst der nationalen Telekoms Jedes Ding auf der Welt sollte einen eindeutigen Namen bekommen X.500-Directory gibt es nicht, aber Reste des Namensraums Alternativbeispiel: XML-Namensräume X.509: Identität subject ist vom Typ Name ::= SEQUENCE OF RelativeDistinguishedName RelativeDistinguishedName ::= SET OF AttributeValueAssertion AttributeValueAssertion ::= SEQUENCE { attributetype OBJECT IDENTIFIER, attributevalue ANY } Mit dieser Definition kann man den ISO Distinguished Name (DN) verwenden, einen eindeutigen Pfad durch das X.500-Directory, in dem jedes Ding auf der Welt aufgelistet ist ist aber weitgehend alles erlaubt Normalerweise: Microsoft-Defaultwerte werden eingesetzt

6 X.509: Identität ASN.1-Object Identifier für CN subject ist oft ein Distinguished Name (DN) Bestandteile von DNs: countryname ::= SEQUENCE { { }, StringType( SIZE( 2 ) ) } organization ::= SEQUENCE { { }, StringType( SIZE( ) ) } organizationalunitname ::= SEQUENCE { { }, StringType( SIZE( ) ) } commonname ::= SEQUENCE { { }, StringType( SIZE( ) ) } localityname ::= SEQUENCE { { }, StringType( SIZE( ) ) } stateorprovincename ::= SEQUENCE { { }, StringType( SIZE( ) ) } address ::= SEQUENCE { { }, IA5String } Es gibt in der Praxis eine unüberschaubare Vielfalt von DN-Arten Es gibt keine X.500-Verzeichnisse, wohl aber immer mehr LDAP-Directories Beispiel: C=US, L=Area 51, O=Hanger 18, OU=X.500 Standards Designers, CN=John Doe X.509: Identität subjectuniqueidentifier Soll die Unterscheidung zweier Einheiten selbst dann ermöglichen, wenn sie nach einem bestimmten Vergabeschema für Namen (z.b. X.400) den gleichen Namen erhlaten müssten.

7 X.509: Identität SubjectAltName: subjectaltname EXTENSION ::= { SYNTAX GeneralNames IDENTIFIED BY id-ce-subjectaltname } GeneralNames ::= SEQUENCE SIZE (1..MAX) OF GeneralName GeneralName ::= CHOICE { othername [0] INSTANCE OF OTHER-NAME, rfc822name [1] IA5String, dnsname [2] IA5String, x400address [3] ORAddress, directoryname [4] Name, edipartyname [5] EDIPartyName, uniformresourceidentifier [6] IA5String, ipaddress [7] OCTET STRING, registeredid [8] OBJECT IDENTIFIER } X.509: Identität Name Constraints: Schränkt den zulässigen X.500-Namensraum ein

8 LDAP-Verzeichnisse Lightweight Directory Access Protocol (LDAP): Zugriff auf Datenbank (Directory), die für Leseoperationen optimiert ist. Anpassung von X.500 an das Internet Speicherung der Daten in Directory Information Tree (DIT) Wurzel des Baumes ist Servername/Portnummer Suche beginnt bei Search Root LDAP-Verzeichnisse An X.500 angelehnter Namensraum (Teile des DIT können auf andere Server ausgelagert werden)

9 LDAP-Verzeichnisse Auf Domainnamen basierender Namensraum LDAP-Verzeichnisse Aktionen in LDAP: Authentisierung Open: Client stellt die Verbindung zum Server her Bind: Client authentifiziert sich optional gegenüber dem Server Unbind Abfragemethoden Search base: DN des Verzeichnisobjektes, ab dem die Suche im Baum beginnt Search scope: Parameter zum Festlegen der Suchtiefe Filter: Markieren von Objekten, um sie in die Suche ein- bzw. von der Suche auszuschließen Selection: Parameter zum Festlegen der Attribute, welche im Falle eines Sucherfolges vom gefundenen Eintrag zurückgeliefert werden Datenmanipulation

10 LDAP-Verzeichnisse LDAP ist hervorragend geeignet, um Autorisierungsinformationen zu speichern Empfehlung für Unternehmen: Definition eines unternehmensweiten DIT, um die Vorteile von LDAP nutzen zu können Verwendung von Distinguished Names aus diesem DIT in den ausgestellten Zertifikaten (ggf. mit zusätzlichen Namensattributen wie -Adresse, Servername, IP-Adresse). X.509: Identitäten in der Praxis Distinguished Names sind nicht eindeutig z.b. CN=DE, L=Muenchen, CN=Hans Müller In der Praxis haben sich andere Namensräume durchgesetzt: Für Personen: -Adressen sind weltweit eindeutig Für Rechner: IP-Adressen (außer privaten) und Domainnamen sind weltweit eindeutig Für Objekte: Uniform Resource Identifiers (URI) sind weltweit eindeutig, und werden z.b. in XML-Namensräumen eingesetzt

11 X.509: Identität in S/MIME In der Praxis Kostenloses -Zertifikat Distinguished Name: E = CN = Dr. JÈorg Schwenk C = DE Kein SubjectAltName-Feld Distinguished Name: CN = namev CN = recipients OU = first administrative group O = informatik SubjectAltName X.509: Identität in S/MIME Mitarbeiter-Zertifikat Distinguished Name: CN = D O = SAP-AG C = DE SubjectAltName Mitarbeiter-Zertifikat Distinguished Name: CN = vornachname CN = recipients OU = centraleurope O = microsoft SubjectAltName:

12 X.509: Identität in SSL SSL-Zertifikat Distinguished Name: CN = OU = IETF O = Foretec Seminars Inc. L = Reston S = Virginia C = US SubjectAltName: Nicht vorhanden SSL-Zertifikat Distinguished Name: CN = OU = Terms of use at (c)00 O = Commerzbank AG L = Frankfurt S = Hessen C = DE SubjectAltName: Nicht vorhanden X.509: Identität für Code Signing Signieren von downloadbarem Code garantiert die Herkunft, und vielleicht auch die Virenfreiheit Sun Microsystems, Inc. Distinguished Name: CN = Sun Microsystems, Inc. OU = Sun Microsystems OU = Digital ID Class 3 - Microsoft Software Validation v2 O = Sun Microsystems, Inc. L = Palo Alto S = California C = US SubjectAltName wird nicht verwendet, aber SpcFinanzielleKriterien: Finanzielle Informationen=Nicht verfügbar

13 X.509: Deutsches Signaturgesetz SigV Distinguished Name: SubjectAltName Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic Constraints Certificate Policies and Policy Mappings and Constraints Subject and Authority Key Identifiers Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Rückruf des Zertifikats (CRL, OCSP)

14 X.509v3: Erweiterungen Zertifikatserweiterungen (eingeführt in Version 3 von X.509) bestehen aus einem Typ/Wertpaar Für jede Erweiterung gibt es ein Flag das angibt, ob diese Erweiterung kritisch ist Erweiterung kritisch: Anwendung MUSS diese Erweiterung auswerten; wenn sie dies nicht kann, muss das Zertifikat als ungültig verworfen werden. Erweiterung unkritisch: Anwendung kann damit machen, was sie will. Bedeutung kritischer Erweiterungen ist in der Praxis unklar Default-Bedeutung wird durch Microsoft-Produkte (und ihre Bugs) festgelegt; im Zweifelsfall: Test! X.509v3: Erweiterungen Zertifikatserweiterungen sind entweder Informationen... Key Usage, Extended Key Usage, Private Key Usage Period Alternative Names (schon behandelt) Certificate Policies, Policy Mappings proprietäre Erweiterungen, z.b. von Netscape... oder Einschränkungen Basic Constraints, Name Constraints, Policy Constraints

15 X.509v3: Erweiterungen Key Usage digitalsignature: Kurzzeitig gültige Signatur, oft und automatisch generiert (z.b. SSL) nonrepudiation: Bedeutung in der Praxis unklar, in der Theorie eine bindende Langzeitsignatur (z.b. S/MIME) keyencipherment: Austausch verschlüsselter Sitzungsschlüssel keyagreement: z.b. Diffie-Hellman keycertsign/crlsign: Schlüssel wird von CA eingesetzt Extended Key Usage serverauthentication, clientauthentication codesigning protection timestamping Netscape cert-type: Proprietäres Analogon dazu, oft notwendig für alte Netscape-Browser X.509v3: Erweiterungen Basic Constraints Ist das Zertifikat ein CA-Zertifikat oder nicht? Nutzer dürfen nicht als CA auftreten Kann auch durch keyusage spezifiziert werden Name Constraints Einschränkung des DN-Teilbaumes, für den die CA Zertifikate ausstellen darf Sinnvoll für CAs mit eingeschränktem Nutzerkreis z.b. für die RUB-CA Beschränkung auf C=DE, L=Bochum, O=RUB Policy Constraints Einschränkung der Gültigkeit von Policy Mappings

16 X.509v3: Erweiterungen Certificate Policies Information zur CA, die das Zertifikat ausgegeben hat Policy Identifier Policy Qualifier Expliziter Text ( Dieses Zertifikat ist den Speicherplatz nicht wert, den es auf Ihrer Festplatte einnimmt ) Beschreibt, was die CA getan hat, nicht was der Nutzer mit dem Zertifikat anstellt Semantik des Zertifikats wird erst aus der Policy ersichtlich Wichtigster Zweck: Haftungsausschluss Verisign disclaims any warranties... Verisign makes no representation that any CA or user to which it has issued a digital ID is in fact the person or organisation it claims to be... Verisign makes no assurances of the accuracy, authenticity, integrity, or reliability of information Policy Mappings: Zusammenhang zwischen Policies X.509v3: Zertifikatsprofile Fast jedes Land und jede Organisation haben ein eigenes Zertifikatsprofil, die sich teilweise widersprechen Wichtig sind: PKIX: Internet PKI profile basicconstraints, keyusage muss kritisch sein nonrepudiation für digitale Signaturen mit dieser Eigenschaft definiert Internet-bezogene altnames ISIS: Interoperabilitätsspezifikation der deutschen Industrie Deutsches Signaturgesetz (extrem hohe Anforderungen) Microsoft de facto-profil Zertifikate, die von Microsoft-Produkten nicht verstanden oder eigenwillig interpretiert werden, kommen nicht zum Einsatz

17 Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Senden des Zertifizierungsrequests Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Überprüfung einer Signatur Rückruf des Zertifikats (CRL, OCSP) Erzeugen von Schlüsseln In einem Public-Key-System wird immer ein Schlüsselpaar erzeugt: Der öffentliche Schlüssel wird ins Zertifikat geschrieben Der private Schlüssel darf nur dem jeweiligen Nutzer zugänglich sein und muss sicher abgespeichert werden. Der private Schlüssel darf niemals ungeschützt übertragen werden! Schlüsselpaare können erzeugt werden in einem Trustcenter (Schwierigkeit: privater Schlüssel muss sicher zum Nutzer transportiert und im Trustcenter gelöscht werden)... in Software im PC im Cryptographic Service Provider (CSP) SW-Modul (Microsoft) Im PKCS#11-SW-Modul (Netscape) von einer Applikation selbst (PGP)... auf einer Chipkarte oder einem anderen HW-Modul (Einbindung als CSP oder PKCS#11-HW-Modul)

18 Senden des Zertifizierungsrequests Der öffentliche Schlüssel wird zusammen mit weiteren Zertifikatsinformationen (z.b. Name, Gültigkeit) im PKCS#10-Format an die CA geschickt Diese Daten werden mit dem privaten Schlüssel signiert Die Signatur kann mit dem im Request enthaltenen öffentlichen Schlüssel verifiziert werden Überprüfung der Identität Die CA überprüft in geeigneter Weise die Identität -Zertifikate: mit Zufallszahl oder zufällig generiertem http(s)-link an die angegebene -Adresse SSL-Zertifikat: Schriftlicher Nachweis, dass die Firma oder die Privatperson den angegebenen Domainnamen wirklich besitzt IPSec-Zertifikat:? Zertifikat nach Signaturgesetz: Überprüfung der angegebenen Identität durch Vorlage des Dienstausweises Firmen-Zertifikat: Überprüfung, dass der Mitarbeiter wirklich in der angegebenen Abteilung angestellt ist. Höhe der Kosten für ein Zertifikat hängt im Wesentlichen von der Art der Überprüfung ab

19 Generierung des Zertifikats Die CA ergänzt die Angaben im PKCS#10- Request: Aussteller eindeutige Seriennummer X.509v3-Erweiterungen Der vollständige Datensatz (ASN.1- formatiert) wird mit dem privaten Schlüssel der CA signiert Publikation des Zertifikats Die CA publiziert in geeigneter Weise das Zertifikat -Zertifikate: Speicherung im -Client und Verteilung als Anhang jeder signierten Speicherung auf LDAP-Server, der in das Adressbuch von Clients eingebunden werden kann SSL-Zertifikat: Speicherung im Webserver und Übertragung in der Certificate-Nachricht des SSL-Handshakes IPSec-Zertifikat: Speicherung im IPSec-Hosts und Übertragung im Rahmen von IKE Zertifikat nach Signaturgesetz:? Firmen-Zertifikat: Speicherung in Active Directory, Datenbank oder LDAP. Mobile Anwender: Speicherung auf Chipkarte oder Kryptotoken

20 Überprüfung einer Signatur Das Erzeugen einer Signatur ist abhängig von der verwendeten Applikation Die Überprüfung ist generisch darstellbar Beispiel: Signierte S/MIME- Überprüfung einer Signatur Dem verwendeten Zertifikat ist nebenstehender Zertifizierungspfad zugeordnet 1. Überprüfung der Signatur mit dem öffentlichen Schlüssel im - Zertifikat für Dr. JÈorg Schwenk 2. Überprüfung der Signatur dieses Zertifikats mit dem öffentlichen Schlüssel aus dem Root-Zertifikat für TC TrustCenter Class 1 CA

21 Überprüfung einer Signatur 3. Überprüfung der CRL für Dr. JÈorg Schwenk (MS unterstützt das nicht) 4. Überprüfung ob das Root- Zertifikat für TC TrustCenter Class 1 CA gültig ist (wie auch immer!) Überprüfung einer Signatur Zusammenfassung CRL CA-Root-Zertifikat CRL CA-Zertifikat prüfe gegen Nutzer-Zertifikat

22 Gliederung Wiederholung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Aktionen in einer PKI (S/MIME, SSL, SigG) Erzeugung von Schlüsseln Senden des Zertifizierungsrequests Überprüfung der Identität Generierung des Zertifikats Publikation des Zertifikats Überprüfung einer Signatur Rückruf des Zertifikats (CRL, OCSP) Rückruf des Zertifikats (CRL, OCSP) DAS große Problem für öffentliche CAs (z.b. Verisign) Standardlösung: Schwarze Listen gesperrter Zertifikate (CRLs) Berühmteste Panne: Ausgabe zweier Authenticode-Zertifikate durch Verisign an einen Hacker unter dem Namen Microsoft

23 Rückruf des Zertifikats (CRL, OCSP) Im Zertifikat sollte angegeben sein, wo eine CRL geladen werden kann, bzw. wo eine OCSP-Anfrage stattfinden kann Eine CRL enthält eine Liste von Seriennummern von Zertifikaten, die nicht mehr gültig sind ( Schwarze Liste ) Diese Liste ist von der CA signiert Rückruf des Zertifikats (CRL, OCSP) Probleme mit CRLs Größe RSASecureServer.crl 660 KB Class3InternationalServer.crl 770 KB ThawteServerCA.crl 225 KB Im Prinzip müssen diese CRLs, die einen Großteil der international eingesetzten SSL- Zertifikate abdecken, VON JEDEM Internet-Nutzer täglich geladen werden

24 Rückruf des Zertifikats (CRL, OCSP) Online Certificate Status Protocol (OCSP) Vor jeder Verwendung eines Zertifikats wird eine Anfrage an eine OCSP-Server generiert Dieser antwortet dann mit gültig, ungültig oder unbekannt Support durch Microsoft?

Netzsicherheit 16: PKI Teil 2

Netzsicherheit 16: PKI Teil 2 Netzsicherheit 16: PKI Teil 2 Gliederung Einführung Zertifikate X.509-Zertifikatsprofile (S/MIME, SSL, SigG) Identität und LDAP Erweiterungen Key Usage, Extended Key Usage, und Netscape cert-type Basic

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS

Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication

Zertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument Public Key Service Profil der qualifizierten Attributzertifikate Version: 1.2 Stand: 16.12.2015 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

LDAP für PKI. von. Marc Saal

LDAP für PKI. von. Marc Saal LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE

Mehr

Variabler Parameter, der in der Implementierung und Betriebsphase definiert wird. z.b. [fqdn] kann durch www.f-i-ts.de ersetzt werden.

Variabler Parameter, der in der Implementierung und Betriebsphase definiert wird. z.b. [fqdn] kann durch www.f-i-ts.de ersetzt werden. RICHTLINIE Zertifikate im FITS Trustcenter Dokumentenverantwortliche(r): Tauber, Matthias 1 Ziel Diese Zertifikatsrichtlinie enthält zusammen mit der Zertifizierungsrichtline im FI-TS- Trustcenter die

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Zertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2

Zertifikatsprofile für X.509 Basiszertifikate, Version 2.3.2 Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 16.05.2011 10:38 Nr.:6 R:\eArztausweis\07_Fachfeinkonzept\05_Lieferung\01_X509-Zert\2011-05-12_Konzept_CertProfile_V2.3.2.doc

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

Literatur. ISM SS 2015 - Teil 18/PKI-2

Literatur. ISM SS 2015 - Teil 18/PKI-2 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.

Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06. Die Bayerische Verwaltungs-PKI Die Bayerische Verwaltungs-PKI Basisanwendung für sichere elektronische Kommunikation in der Bayerischen Verwaltung - 2. Bayerisches Anwenderforum egovernment 2010 14.06.2010

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für S/MIME

Zertifizierungsrichtlinie (Certificate Policy (CP)) für S/MIME Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für

Mehr

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut

Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Studentenzertifikate für Online-Dienste der Fachhochschule Landshut Die FH Landshut CA Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server,

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

PKI für das Signieren von Konfigurationsdaten und

PKI für das Signieren von Konfigurationsdaten und Einführung der Gesundheitskarte PKI für das Signieren von Konfigurationsdaten und Version: 1.1.0 Revision: main/rel_main/21 Stand: 01.07.2008 Status: freigegeben gematik_pki_x 509 Signieren.doc Seite 1

Mehr

Signatur- und Zertifikatsprüfung in der Praxis

Signatur- und Zertifikatsprüfung in der Praxis Signatur- und Zertifikatsprüfung in der Praxis ADV Tagung Elektronische Signatur Der Weg in die Praxis 21.11.2006 Zentrum für sichere Informationstechnologie - Austria Agenda Grundlagen zur Signaturprüfung

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Studentenzertifikate für Online-Dienste der Hochschule Landshut

Studentenzertifikate für Online-Dienste der Hochschule Landshut Studentenzertifikate für Online-Dienste der Hochschule Landshut Entstanden aus einem Studienprojekt des Fachbereichs Informatik Start Sommersemester 2001 Ziel: CA für FH-Server, Mitarbeiter und Studenten

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

Uniform Resource Identifiers (URI) und Domain Name Service (DNS)

Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Kurzvortrag zum Thema: Uniform Resource Identifiers (URI) und Domain Name Service (DNS) Beschreiben Sie Aufbau und Einsatzzweck von URI, URL und URN. Lesen Sie die dazu passenden RFCs. Was ist der Domain

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Zertifikatsprofile für X.509 Attributzertifikate V2.3.2

Zertifikatsprofile für X.509 Attributzertifikate V2.3.2 Bundesärztekammer, Berlin Identifikation des Dokuments: Zertifikatsprofile für X.509, Bundesärztekammer Revisions-Datum.: 12.05.2011 15:07 Nr.:4 Seite 2 von 25 Datum Name, Abteilung, Firma Autor, Ansprechpartner

Mehr

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2

Funktionale Spezifikation der OCSP Responder für die PKI der e-arztausweise Version 2.3.2 Seite 1 von 9 Funktionale Spezifikation der der e-arztausweise Version Bundesärztekammer, Berlin Identifikation des Dokuments: Funktionale Spezifikation der, Bundesärztekammer Revisions-Datum.: 12.05.2011

Mehr