XML Web Services - WSE Security Enhancements

Größe: px
Ab Seite anzeigen:

Download "XML Web Services - WSE 2.0 - Security Enhancements"

Transkript

1 XML Web Services - WSE Security Enhancements Ein Vortrag von Andreas Bissinger 2INF zu Veranstaltung Anwendung Rechnernetze im WS 2005/2006

2 Inhaltsverzeichnis 1 XML Web Services und ihre Unzulänglichkeiten Die GXA und Microsofts erste Implementation, WSE WSE Policy Messaging Routing Attachements mit SOAP Messages versenden Sicherheit mit WSE Wie WSE funktioniert Authentifizierung mit WSE Authentifizierung mittels Usernametoken Authentifizierung mittels X509 Zertifikat Beispiele zur digitalen Signatur und Verschlüsselung von XML Web Services mit WSE Ein Beispiel zur digitalen Signatur einer SOAP Messages (X509Signing) Ein Beispiel zur Verschlüsselung einer SOAP Messages (AsymmetricEncryption) Fazit... 19

3 1 XML Web Services und ihre Unzulänglichkeiten Durch den Einsatz von XML Web Services ergaben sich für viele verteilte Anwendungen erhebliche Vorteile. Zwar stellen XML Web Services in ihrem Grundsatz lediglich RPC Aufrufe dar, da aber der Informationsaustausch zwischen Client und Server nun in standardisierter Form über das SOAP Protokoll erfolgt, waren XML Web Services nun interoperabel einsetzbar und sprengten die Grenzen von Betriebssystemen, Anwendungen oder auch der Datendarstellung (Little Endian, Big Endian) auf. Als Übertragungsprotokoll der auf XML basierenden SOAP Messages diente im Allgemeinen http, obwohl SOAP darauf nicht festgelegt ist. Anfangs schien dies auch eine perfekte Lösung zu sein, da das http Protokoll mit TLS/SSL über Sicherungsmechanismen zum Schutz der Daten verfügt. Mit zunehmender Verbreitung der XML Web Services zeigten sich jedoch schon bald Schwächen in der Struktur. So machte sich das Fehlen von Mechanismen zu Transaktion, Reliable Messaging, Orchestration oder Security bald bemerkbar. Die Anbieter von XML Web Services versuchten in einem ersten Anlauf diese Schwächen zu beseitigen, indem sie das SOAP Protokoll mit Ihren eigenen Lösungen erweiterten und somit die von Ihnen benötigten Features implementierten. Neben dem enormen Zeit- und Kostenaufwand, den dies bedeutete, diente dies auch nicht dem Grundgedanken, XML Web Services interoperabel zu gestalten. Der erste Versuch, die erweiterten Protokolle zu standardisieren, scheiterte jedoch, da jeder Technologieanbieter seine erweiterten WS Protokolle zur Standardisierung an die von ihm priorisierte Standardisierungsstelle gab. (vgl. Abbildung 1) Corp A Corp B Corp C Corp D Abbildung 1*: Firmen übermitteln ihre Standards unkoordiniert an Standardisierungsgremien Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 1

4 Als Lösung dieses Dilemmas gründeten die führenden Anbieter von XML Web Service Technologien die WS-I (Web Service Interoperability Organization, Diese stellt kein neues Standardisierungsgremium dar, sondern ist ein Treffpunkt für Anbieter von Web Service Erweiterungen, dessen Aufgabe die Koordination der Standardisierungsvorschläge und die Weiterleitung an die Gremien ist. Sie stellt somit sicher, dass Erweiterungen von allen anerkannt werden und somit koordiniert zur Standardisierung gehen. (Abbildung 2) Corp A Corp B Corp C Corp D Working Group Abbildung 2*: WS-I koordiniert die Übermittlung von Standards an Standardisierungsgremien Da die Erweiterungen der XML Web Service Protokolle die bestehenden Protokolle eben nur erweitern, aber nicht verändern sollten, musste verschiedene Maßgaben eingehalten werden. So war es notwendig, das XML basierte Datenmodell der SOAP Messages nicht zu verändern. Weiterhin soll es möglich sein, aus den Erweiterungen nur diejenigen zu nutzen, die auch wirklich benötigt werden, das heisst, die Erweiterungen müssen modular nach einem Baukastenprinzip aufgebaut sein. Auch ist eine Dezentralisierung der Erweiterungen gefordert, das bedeutet, dass diese nicht von einem bestimmten Server abhängen, sondern von beliebigen Endpunkten der Kommunikation verstanden werden. Ebenfalls notwendig ist eine Neutralität in Bezug auf das Transportprotokoll. Die Erweiterungen müssen also unabhängig vom gewählten Transportprotokoll der SOAP Message funktionieren. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 2

5 Realisiert wird dies nun dadurch, dass der Aufbau der SOAP Message nicht verändert wird. Eine solche Message besteht weiterhin aus einem optionalen Header und einem Body, die in dem SOAP Envelope eingebettet sind. Um die Erweiterungen nun bekannt zu machen wurde eine Menge von neuen SOAP Headern, allesamt optional, eingeführt, die die zusätzlichen Informationen beinhalten. Alle Erweiterungen haben zwar Einfluss auf die Kommunikation zwischen Client und Server, verändern aber die eigentlichen Nutzdaten, die vom XML Web Service abgearbeitet werden sollen nicht (solange man eine Verschlüsselung nicht als Veränderung sieht). 1.1 Die GXA und Microsofts erste Implementation, WSE 1.0 Microsoft entwickelte nun in Zusammenarbeit mit IBM, VeriSign u.a. die Global XML Architecture (GXA) als Umsetzung der Vorschläge des WS-I. Als erste Implementation kamen die XML Web Service Security Enhancements (WSE) 1.0 auf den Markt. Diese boten bereits ein erstes Set von Erweiterungen, speziell die Themen WS Security, WS Routing und WS Attachements betreffend. Mit den WSE 2.0 realisierte Microsoft einige Veränderungen und Erweiterungen der WSE WSE 2.0 Mit den WSE 2.0, die Microsoft 2003/2004 als Paket für das MS Visual Studio 2003 und das.net Framework herausbrachte, wurden die Möglichkeiten des WSE 1.0 erweitert und ergänzt. Zu den implementierten Haupteigenschaften der WSE 2.0 zählen die Sicherheit der XML Web Services unter dem Begriff WS Security, die Policy, SOAP Messaging, das Routing von SOAP Messages sowie das Versenden von Attachements mit den SOAP Messages. Die wohl derzeit bedeutendste Erweiterung liegt in der Absicherung von XML Web Services. Aus diesem Grund werde ich die anderen oben genannten Begriffe kurz erläutern und dann ausführlicher auf die Aspekte der Absicherung von XML Web Services eingehen. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 3

6 2.1 Policy Unter Policy versteht man, dass Entwickler von XML Web Services nun die Voraussetzungen zum Senden und Empfangen von SOAP Messages in Konfigurationsdateien beschreiben können. Bisher musste der Empfänger einer Nachricht Code in seine Prozeduren aufnehmen, um zu erkennen ob die erforderlichen Voraussetzungen erfüllt werden, z.b. Ob die Nachricht digital signiert oder verschlüsselt ist. Der Sender einer Nachricht musste ebenso die Voraussetzungen des Empfängers kennen und die Nachricht dementsprechend aufbereiten. Dieses Festlegen von Voraussetzungen sollte aber eine administrative Aufgabe sein, nicht die des Programmierers. Dies wird durch das Einführen von Policy möglich, da diese Voraussetzungen nun als Konfigurationsdateien vorliegen. WSE 2.0 stellt für konfigurierte Policy Dateien Prozesse für ausgehende und eingehende SOAP Messages zur Verfügung, die bei ein- und ausgehenden Nachrichten die Einhaltung der jeweiligen Policy Konfiguration überprüfen und bei Fehlern oder Abweichungen eine Ausnahme werfen. 2.2 Messaging SOAP Messages werden zwar meist per HTTP Protokoll versendet, sind aber nicht daran gebunden. Werden die Nachrichten per HTTP über einen HTTP Server gesendet, erfolgt auf jedes HTTP request ein HTTP response. Dies ist aber nicht immer erwünscht. Gelegentlich will ein SOAP Message Sender nur Nachrichten versenden und benötigt oder erwartet keine Antwortnachricht. Messaging ermöglicht dies, indem Nachrichten nun asynchron direkt über TCP versendet werden. Dies ermöglicht den Versand ohne Einsatz eines Web Servers. Die anderen Features von WSE, z.b Signatur und Verschlüsselung von Nachrichten, bleiben dabei weiterhin nutzbar. 2.3 Routing Routing ermöglicht die Erstellung von verteilten Anwendungen, so dass die Netzwerktopologie für die Clients transparent ist. Dazu wird ein Computer als WSE Router konfiguriert, der von den anfragenden Clients die SOAP Messages erhält und diese an den Computer, der den XML Web Service hostet, weiterleitet. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 4

7 (Abbildung 3) Dieses wird durch den Einsatz von Konfigurationsdateien erreicht. Besondere Bedeutung erlangt das Routing, wenn ein Web Server, der einen XML Web Service bereitstellt, gewartet werden muss oder ausfällt. Durch die Bereitstellung eines Ersatz Web Servers und die Änderung des Referral Cache des Routers kann ein XML Web Service auf den Ersatz Server geleitet werden, ohne dass der Nachrichtensender etwas davon mitbekommt. Abbildung 3: Ein als Server konfigurierter Router leitet die Anfragen an die Server weiter 2.4 Attachements mit SOAP Messages versenden Gelegentlich kann es erwünscht sein, dass mit einer SOAP Message Anhänge versendet werden sollen, die nicht XML konform sind, sondern Binärdarten enthalten, etwa große Texte oder Bilder. WE 2.0 ermöglicht dies mit Hilfe des Direct Internet Message Encapsulation (DIME) Protokolls. Dieses stellt einen Mechanismus bereit, der Anhänge außerhalb des SOAP Envelope plaziert und damit den zeit- und platz aufwendigen Vorgang der Serialisierung der Binärdaten nach XML umgeht. Dabei muss jedoch beachtet werden, dass die Anhänge nicht mit den noch zu erläuternden Sicherheitsmechanismen des WS Security versehen werden. Dies ist technisch bedingt, die Anhänge werden erst nach dem Umformen der SOAP Nachricht angehängt werden. Beim Versenden von Anhängen mit Hilfe der WS Attachements ist also selbst auf eine geeignete Methode zu Wahrung der Vertraulichkeit und Integrität der Daten sowie zur Sicherstellung der Authentizität des Senders zu achten. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 5

8 3 Sicherheit mit WSE 2.0 Ursprünglich war es nur möglich, XML Web Services auf Basis von TLS / SSL zu sichern. Da diese Art der Verschlüsselung jedoch keine End zu End Verschlüsselung bietet, können SOAP Messages trotzdem abgefangen und im Klartext gelesen werden. (Abbildung 4) Unverschlüsselte Schwachstellen Sicherheitskontext Sicherheitskontext Sicherheitskontext Daten Daten Daten Abbildung 4: Datensicherheit bei SSL/TLS Verschlüsselung Die WSE 2.0 bieten für dieses Problem Vererbungsmechanismen an, die in den WS-Security Spezifikationen definiert sind. Dabei stehen Fragen der Authentifizierung, der Vertraulichkeit und der Integrität von Daten im Mittelpunkt. Gerade im Bereich des E-Commerce und der B2B, bzw B2C Anwendungen spielen diese Aspekte eine große Rolle. So werden immer häufiger vertrauliche Kreditkarteninformationen, aber auch personenbezogene oder anderweitig vertrauliche Daten an XML Web Services versendet. Somit bietet es sich an, innerhalb der Verwendung von XML Web Services die Daten so zu schützen, dass die Sicherheit von End- zu Endpunkt, also vom Versender zum Empfänger gewährleistet ist, unabhängig vom Übertragungsweg und Protokoll. (Abbildung 5) Sicherheitskontext Daten Daten Daten Abbildung 5: Sicherheitskontext mit WSE 2.0 Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 6

9 3.1 Wie WSE funktioniert Vereinfacht gesehen funktioniert die Einbindung von WSE 2.0 Methoden in ein Projekt in der Art, dass die SOAP Messages vor dem Versand an den Empfänger einen Outputfilter durchlaufen, der die jeweils notwendigen SOAP Header hinzufügt und die Nachricht entsprechend manipuliert. Diese Filter erledigen auch die gewünschte Verschlüsselung der Daten. Bei Empfänger werden die eingehenden SOAP Messages durch einen entsprechenden Inputfilter geleitet, der die manipulierte Nachricht wieder in ihren Ursprungs zustand zurück wandelt. (Abbildung 6) Abbildung 6*: Stellung der Input- und Outputfilter Die SoapWebRequest Klasse, die eine WSE 2.0 Spezifische Version der WebRequest Klasse des.net Frameworks ist, nutzt die SoapContext-Collection um die Output-Filter zu konfigurieren. Die Output-Filter fügen der ausgehenden SOAP-Nachricht dann die entsprechenden GXA-Spezifischen SOAP-Headers an. Die SoapWebResponse Klasse, auch eine WSE 2.0 spezifische Version der WebResponse Klasse, nutzt ebenfalls die SoapContext-Collection um die Input- Filter zu konfigurieren. Die Input-Filter lesen und entfernen die GXA-Spezifischen SOAP-Headers von der eingehenden SOAP-Nachricht. Abbildung 7*: Arbeitsweise der Outputfilter Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 7

10 3.2 Authentifizierung mit WSE 2.0 Ein Sicherheitsschwerpunkt der XML Web Services liegt in der Authentifizierung des SOAP Message Senders und Empfängers. Dafür bieten die WSE 2.0 verschiedene Möglichkeiten Authentifizierung mittels Usernametoken Die einfachste Möglichkeit stellt die Authentifizierung per Username und Passwort dar. Der Client erfragt Username und Passwort und sendet dies als Usernametoken an den Web Service Server. namespace BasicWSEClient { class BasicWSE2ConsoleApp { static void Main() { Console.WriteLine("Enter name: "); string name = Console.ReadLine(); Console.WriteLine("Enter password: "); string password = Console.ReadLine(); BasicWSEService.Service1Wse proxy = new BasicWSEService.Service1Wse(); // Only send over secure channel (note the 'S' in HTTPS) proxy.url = " proxy.requestsoapcontext.security.tokens.add( new UsernameToken(name, password, PasswordOption.SendPlainText)); Console.WriteLine(proxy.Hello(name)); Console.WriteLine("Hit Enter to end the program."); Console.ReadLine(); Abbildung 8: Clientcode zur Userauthentifizierung Dieser überprüft, ob der User einen gültigen Windows Account besitzt und Mitglied einer zulässigen Gruppe ist, und erfüllt dann die Anfrage. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 8

11 [WebMethod] public string Hello(string name) { SoapContext ctxt = RequestSoapContext.Current; foreach (SecurityToken tok in ctxt.security.tokens) if (tok is UsernameToken) { UsernameToken user = (UsernameToken)tok; if (user.username == name) { if (user.principal.isinrole( System.Net.Dns.GetHostName() return "Hello, King " + name; return "Hello, " + name; return "Hello, Liar"; Abbildung 9: Code des Web Service Authentifizierung und Verschlüsselung mittels X509 Zertifikat Eine weitere unterstützte und wesentlich sicherere Methode ist die Authentifizierung mit einem X509 Zertifikat. Neben der Authentifizierung wird dieses Zertifikat auch zum digitalen Signieren und Verschlüsseln der SOAP Messages verwendet. Grundlage für die Verschlüsselung und Signatur von SOAP Messages bilden die von der W3C und der IETF verabschiedeten Standards XML DSig und XML Encryption XML DSig Der XML DSig Standard beschreibt eine Methode, um einen Key mit referenzierten Daten zu verknüpfen. Im konkreten Falle eine SOAP Message bedeutet das, dass über die kanonische Form der gesamten Nachricht, aber auch über die der einzelnen Elemente und deren Kindelemente, mit definierter Methode ein Hashwert gebildet werden kann, der dann dem Nachrichtenempfänger die Möglichkeit gibt, die Integrität der Daten zu überprüfen. Weiterhin ist es durch den Einsatz von Verschlüsselungsalgorithmen möglich, Die Nachrichten auch digital zu signieren und somit die Authentizität des Senders zu überprüfen. Am unten Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 9

12 folgenden Beispiel X509Signing aus dem WSE 2.0 Paketes für Microsoft Visual Studio 2003 wird dies noch ausführlicher erläutert XML Encryption Neben XML DSig gibt es vom W3C auch eine Empfehlung zur Verschlüsselung von XML Daten. Die zu verschlüsselnden Daten sind wieder das gesamte XML Dokument, also die SOAP Nachricht oder aber Elemente der Nachricht und deren Kindelemente. Als Verschlüsselungsalgorithmus können hierbei die verschiedensten Algorithmen zum Einsatz kommen, sowohl symmetrische, als auch asymmetrische Verschlüsselung. Da der Rechenaufwand bei großen Datenmengen und asymmetrischer Verschlüsselung aber sehr stark ansteigt, hat es sich bewährt, nicht die Daten asymmetrisch zu verschlüsseln, sondern einen symmetrischen Schlüssel asymmetrisch zu verschlüsseln und auszutauschen, der dann die Daten ver- und entschlüsselt. Auch dies werde ich an einem Beispiel (AsymEncryption) des WSE 2.0 Paketes demonstrieren. 4 Beispiele zur digitalen Signatur und Verschlüsselung von XML Web Services mit WSE 2.0 Die den WSE 2.0 beigelegten Codebeispiele sind alle so gestaltet, dass Client und Server auf dem selben Rechner liegen. Somit lassen sich die Datenpakete, die zwischen beiden hin und hergeschickt werden auch nicht mit einem Tool wie Ethereal auslesen. Über die Projekteigenschaften der einzelnen Projekte kann man jedoch in den WSE 2.0 Einstellungen auf dem Reiter Diagnostics das Message Tracing aktivieren, das die eingehenden und ausgehenden SOAP Messages logged und somit sichtbar macht. Voraussetzung für die Ausführung der Beispiele sind ein installiertes Microsoft Betriebssystem: Windows 2000 (Professional, Server, Advanced Server) mit SP 3, Windows XP (Home, Professional) mit SP 1 Windows Server 2003 Weiterhin werden der Microsoft Internet Information Service (IIS) in der Version 5.x oder höher benötigt, sowie das Microsoft.NET Framework SDK 1.1 bzw das Microsoft Visual Studio Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 10

13 Unbedingt benötigt werden noch die mit den Beispielen gelieferten Zertifikate, die in die richtigen Zertifikatsspeicher importiert werden müssen. Zum einen ist das das WSEQuickStartClient Zertifikat, zum anderen das WSE2QuickStartServer Zertifikat. 4.1 Ein Beispiel zur digitalen Signatur einer SOAP Messages (X509Signing) Diese Beispiel demonstriert, wie mit Hilfe der X509 Zertifikate eine SOAP Nachricht signiert wird und der Inhalt mittels Prüfsummenberechnung gegen Veränderung geschützt wird Ruft man das Beispiel auf, so erscheint eine Konsole, die anzeigt, dass sich der Client mit dem XML Web Service verbindet und nach einiger Zeit das Ergebnis der Anfrage. In der Konsole erscheint kein Hinweis darauf, dass die Nachricht in irgend einer Weise geschützt war oder ist. Betrachtet man aber die Output Datei des Message Tracers, also die SOAP Message, die der Client an den Server sendete erkennt man, dass diese von einer klassischen SOAP Message verschieden ist. (Abbildung 10) Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 11

14 <?xml version="1.0" encoding="utf-8"?> <soap:envelope xmlns:soap=" xmlns:xsi=" xmlns:xsd=" xmlns:wsa=" xmlns:wsse=" 1.0.xsd" xmlns:wsu=" 1.0.xsd"> <soap:header> <wsa:action wsu:id="id-0bea9418-b c-9e c530c"> <wsa:messageid wsu:id="id-3737ea0f-4b0a-4760-a172-56b11c7708d9">uuid:4467ea9e-2f50-4a4e-b6d5-4d1dabe64dd3 </wsa:messageid> <wsa:replyto wsu:id="id-5d9c05c feb-ab81-e a86"> <wsa:address> ess> </wsa:replyto> <wsa:to wsu:id="id-7b8d2c33-87ed-4beb-995f-aba1ad73d0a8"> <wsse:security soap:mustunderstand="1"> <wsu:timestamp wsu:id="timestamp-ce1e fc c6-bb e0"> <wsu:created> t19:21:28z</wsu:created> <wsu:expires> t19:26:28z</wsu:expires> </wsu:timestamp> Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 12

15 <wsse:binarysecuritytoken ValueType=" 1.0#X509v3" EncodingType=" 1.0#Base64Binary" xmlns:wsu=" 1.0.xsd" wsu:id="securitytoken-52b55db2-00c a0a4-4867b "> MIIBxDCCAW6gAwIBAgIQxUSXFzWJYYtOZnmmuOMKkjANBgkqhkiG9w0BAQQFADAWMRQwEg YDVQQDEwtSb290IEFnZW5jeTAeFw0wMzA3MDgxODQ3NTlaFw0zOTEyMzEyMzU5NTlaMB8xH TAbBgNVBAMTFFdTRTJRdWlja1N0YXJ0Q2xpZW50MIGfMA0GCSqGSIb3DQEBAQUAA4GNADC BiQKBgQC+L6aB9x928noY4+0QBsXnxkQE4quJl7c3PUPdVu7k9A02hRG481XIfWhrDY5i7OEB7K GW7qFJotLLeMec/UkKUwCgv3VvJrs2nE9xO3SSWIdNzADukYh+Cxt+FUU6tUkDeqg7dqwivOXhu OTRyOI3HqbWTbumaLdc8jufz2LhaQIDAQABo0swSTBHBgNVHQEEQDA+gBAS5AktBh0dTwCNY SHcFmRjoRgwFjEUMBIGA1UEAxMLUm9vdCBBZ2VuY3mCEAY3bACqAGSKEc+41KpcNfQwDQY JKoZIhvcNAQEEBQADQQAfIbnMPVYkNNfX1tG1F+qfLhHwJdfDUZuPyRPucWF5qkh6sSdWVBY5s T/txBnVJGziyO8DPYdu2fPMER8ajJfl </wsse:binarysecuritytoken> <Signature xmlns=" <SignedInfo> <ds:canonicalizationmethod Algorithm=" x mlns:ds=" /> <SignatureMethod Algorithm=" /> <Reference URI="#Id-0bea9418-b c-9e c530c"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>45yhNyXmNnSAUI37Bun7wRSP8L0=</DigestValue> </Reference> <Reference URI="#Id-3737ea0f-4b0a-4760-a172-56b11c7708d9"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>oPyqbR7cdQEDfts9xXW1fIotGG0=</DigestValue> </Reference> <Reference URI="#Id-5d9c05c feb-ab81-e a86"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>i85zMsf/DzWv2vUbEt42CDAJ2Zs=</DigestValue> </Reference> <Reference URI="#Id-7b8d2c33-87ed-4beb-995f-aba1ad73d0a8"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>RiTYEKVF8UomqunySjVBB8xipm8=</DigestValue> </Reference> <Reference URI="#Timestamp-ce1e fc c6-bb e0"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>aFF/6entLtLnYsDFm9JPHqGUDdw=</DigestValue> </Reference> Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 13

16 <Reference URI="#Id b00-44d6-8fcb-41339a0938fa"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>35BgWJWCNPaNIleHzP7bNFGb+1Y=</DigestValue> </Reference> </SignedInfo> <SignatureValue>kO3Mzduw/NmsLFDR+4Zzyu2p6fucpNrhOXPNbvKLKpE4+6iQ5Qr+H4aBhe q5bcng3b8yscemqw0c4mamjrniktm94f5xgghd0psbx+jdd2zz/1p4lube60rtufijrhzjmk95hi ZEP++kQ5p6XrJg7h87f866Km3WPwNTUCVoFKQ= </SignatureValue> <KeyInfo> <wsse:securitytokenreference> <wsse:reference URI="#SecurityToken-52b55db2-00c a0a4-4867b " ValueType=" /> </wsse:securitytokenreference> </KeyInfo> </Signature> </wsse:security> </soap:header> <soap:body wsu:id="id b00-44d6-8fcb-41339a0938fa"> <StockQuoteRequest xmlns=" <symbols> <Symbol>FABRIKAM</Symbol> <Symbol>CONTOSO</Symbol> </symbols> </StockQuoteRequest> </soap:body> </soap:envelope> Abbildung 10: WSE 2.0 modiizierte SOAP Message des Clients Im Header der SAOP Message sind die Namespaces und Elemente der WS Security Erweiterungen zu sehen. Diese beziehen sich auf das Addressing und die Security. Im weiteren Verlauf sind <Reference> Kindelemente des <Signature> Elementes zu erkennen. Diese haben jeweils ein eindeutiges URI Attribut in Form einer ID. Damit sind sie eineindeutig an die Elemente des Headers gekoppelt. Innerhalb eines jeden <Reference> Attributes gibt es ein Kindelement <DigestValue> in dem der Hashwert der kanonischen Form des zugehörigen Elementes kodiert in Base64 abgebildet ist. Der Algorithmus der Bildung des Hashwertes ist im <DigestMethod Algorithm> Tag festgelegt, die Methode der Umwandlung in die kanonische Form ist im <Transform Algorithm> Tag definiert, die Kindelemente des <Reference> Tags sind. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 14

17 <Reference URI="#Id b00-44d6-8fcb-41339a0938fa"> <Transforms> <Transform Algorithm=" /> </Transforms> <DigestMethod Algorithm=" /> <DigestValue>35BgWJWCNPaNIleHzP7bNFGb+1Y=</DigestValue> </Reference> Lediglich das letzte <Reference> Tag ist nicht an ein Element des Headers gekoppelt, sondern hat die selbe ID wie der SOAP Body der Nachricht. Dessen <DigestValue> Wert ist der Base64 encodierte SHA1 Hashwert der kanonischen Form des SOAP Bodys. Bis zu diesem Punkt ist noch keine Sicherheit gegen Änderung der Daten erreicht, auch ist der Absender der Nachricht noch nicht validiert. Um dies zu erreichen, wird nochmals der Hashwert des gesamten Inhalts der kanonischen Form des <SignedInfo> Tags errechnet und mit dem privaten Schlüssel des SOAP Message Senders verschlüsselt. Dieses Ergebnis findet sich dann im <SignatureValue> Tag innerhalb des <Signature> Tag. <SignatureValue> ko3mzduw/nmslfdr+4zzyu2p6fucpnrhoxpnbvklkpe4+6iq5qr+h4abheq5 BCNG3b8ysCemqW0C4mAmJrniktm94F5xGgHd0psBx+jDd2ZZ/1P4lUBE60R TUFijRHzjMK95HIZEP++kQ5p6XrJg7h87f866Km3WPwNTUCVoFKQ= </SignatureValue> Nun kann der XML Web Service Anbieter seinerseits den Hashwert bestimmen, den übertragenen Hashwert aus dem <SignatureValue> Tag mithilfe des öffentlichen Schlüssels des Senders entschlüsseln und durch Vergleich die Authentizität des Senders und gleichzeitig die Integrität der Daten sicherstellen. Außerdem findet sich in der SOAP Message auch noch ein Element <BinarySecurityToken>. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 15

18 Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 16

19 <wsse:binarysecuritytoken ValueType=" 1.0#X509v3" EncodingType=" -1.0#Base64Binary" xmlns:wsu=" 1.0.xsd" wsu:id="securitytoken-52b55db2-00c a0a4-4867b "> MIIBxDCCAW6gAwIBAgIQxUSXFzWJYYtOZnmmuOMKkjANBgkqhkiG9w0BAQQFA DAWMRQwEgYD VQQDEwtSb290IEFnZW5jeTAeFw0wMzA3MDgxODQ3NTlaFw0zOTEyMzEyMzU5NTlaMB8xHTAbB g NVBAMTFFdTRTJRdWlja1N0YXJ0Q2xpZW50MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBg Q C+L6aB9x928noY4+0QBsXnxkQE4quJl7c3PUPdVu7k9A02hRG481XIfWhrDY5i7OEB7KGW7qFJotL Le Mec/UkKUwCgv3VvJrs2nE9xO3SSWIdNzADukYh+Cxt+FUU6tUkDeqg7dqwivOXhuOTRyOI3HqbWT bu maldc8jufz2lhaqidaqabo0swstbhbgnvhqeeqda+gbas5aktbh0dtwcnyshcfmrjorgwfjeu MBI GA1UEAxMLUm9vdCBBZ2VuY3mCEAY3bACqAGSKEc+41KpcNfQwDQYJKoZIhvcNAQEEBQADQ Q AfIbnMPVYkNNfX1tG1F+qfLhHwJdfDUZuPyRPucWF5qkh6sSdWVBY5sT/txBnVJGziyO8DPYdu2fP M ER8ajJfl</wsse:BinarySecurityToken> Die ID dieses Token findet sich ebenfalls im <Signatur> Element im <KeyInfo> Tag wieder. Der Inhalt ist im Allgemeinen das verwendete Zertifikat in ASN.1 Darstellung als Base64 dekodierter String. Somit ist gesichert, dass der Server auch weiß, mit welchem Zertifikat er die Integrität der Daten und die Authentizität des Senders überprüfen muss. Dekodiert man den String von BASE64 in eine Binärdatei, kann man mithilfe des Programms GUIdumpASN von Peter Gutmann die Struktur des Zertifikates anzeigen. (Abbildung 11) Die oben gezeigte Methode sichert zwar die Authentizität und Integrität einer Nachricht, die Daten werden aber weiterhin im Body der SOAP Nachricht im Klartext übertragen. Um auch die Vertraulichkeit der Datenübertragung sicherzustellen, bedienen sich die WSE 2.0 der Verschlüsselung. Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 17

20 SEQUENCE { SEQUENCE { [0] { INTEGER 2 INTEGER C B 4E A6 B8 E3 0A 92 Error: Integer has a negative value. SEQUENCE { OBJECT IDENTIFIER md5withrsaencryption ( ) NULL SEQUENCE { SET { SEQUENCE { OBJECT IDENTIFIER commonname ( ) PrintableString 'Root Agency' SEQUENCE { UTCTime ' Z' UTCTime ' Z' SEQUENCE { SET { SEQUENCE { OBJECT IDENTIFIER commonname ( ) PrintableString 'WSE2QuickStartClient' SEQUENCE { SEQUENCE { OBJECT IDENTIFIER rsaencryption ( ) NULL BIT STRING 0 unused bits BE 2F A6 81 F7 1F 76 F2 7A 18 E3 ED C5 E7 C E2 AB B7 37 3D 43 DD 56 EE E4 F4 0D B8 F3 55 C8 7D 68 6B 0D 8E 62 EC E1 01 EC A1 96 EE A1 49 A2 D2 CB 78 C7 9C FD 49 0A A0 BF 75 6F 26 BB 36 9C 4F 71 3B D CC 00 EE E 0B 1B 7E A B A A8 3B 76 AC 22 BC E5 E1 B8 E4 D1 C8 E2 37 1E A6 D6 4D BB A6 68 B7 5C [ Another 12 bytes skipped ] [3] { SEQUENCE { SEQUENCE { OBJECT IDENTIFIER authoritykeyidentifier ( ) OCTET STRING 30 3E E4 09 2D 06 1D 1D 4F 00 8D DC A B 52 6F 6F E C 00 AA A 11 CF B8 D4 AA 5C 35 F4 SEQUENCE { OBJECT IDENTIFIER md5withrsaencryption ( ) NULL BIT STRING 0 unused bits 1F 21 B9 CC 3D D7 D7 D6 D1 B5 17 EA 9F 2E 11 F0 25 D7 C3 51 9B 8F C9 13 EE Anwendung 79 AA Rechnernetze: XML Web Services WSE Security Enhancements Seite A B B1 3F ED C4 19 D5 24 6C E2 C8 EF 03 3D 87 6E D9 F3 CC 11 1F 1A 8C 97 E5 Abbildung 11: ASN 1. Notation des Binary Security Token

21 4.2 Ein Beispiel zur Verschlüsselung einer SOAP Messages (AsymmetricEncryption) In diesem Beispiel der WSE 2.0 werden die Daten, die der Client an den Server überträgt verschlüsselt. Die Verschlüsselung erfolgt dabei bedingt durch die Funktionsweise der WSE 2.0 in 2 Schritten. Im ersten Schritt wird ein symmetrischer Session Key erzeugt, der zur Verschlüsselung und Entschlüsselung der Nachricht, bzw. Teilen der Nachricht dient. Der zweite Schritt verschlüsselt dann den symmetrischen Schlüssel mit dem öffentlichen Schlüssel des Empfängers und bettet diesen dann in den Header der SOAP Nachricht ein. Der Empfänger, und nur dieser ist nun in der Lage, den Session Key mit seinem privaten Schlüssel zu entschlüsseln und damit die Nachricht lesbar zu machen. (Abbildung 12) CryptoLib.dll Assembly DecryptionKeyProvider Class EncryptionKeyProvider Class RequestSoapContext ResponseSoapContext WSE_SymEncClient.exe Assembly F F WSE_SymEncWS XML Web service F F App.config: DecryptionKeyProvider Web.config: DecryptionKeyProvider F = Filter In diesem Beispiel zeige ich anhand der Ausgangsnachricht des Clients, wie die Verschlüsselung von SOAP Messages in WSE 2.0 arbeitet. Hier die XML Daten des Clients. (Abbildung 13) Anwendung Rechnernetze: XML Web Services WSE Security Enhancements Seite 19

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Erstellen einer E-Mail in OWA (Outlook Web App)

Erstellen einer E-Mail in OWA (Outlook Web App) Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP)

Enterprise Applikation Integration und Service-orientierte Architekturen. 09 Simple Object Access Protocol (SOAP) Enterprise Applikation Integration und Service-orientierte Architekturen 09 Simple Object Access Protocol (SOAP) Anwendungsintegration ein Beispiel Messages Warenwirtschaftssystem Auktionssystem thats

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Microsoft Outlook Express 5.x (S/MIME-Standard)

Microsoft Outlook Express 5.x (S/MIME-Standard) Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH

DriveLock 6. DriveLock und das Windows Sicherheitsproblem mit LNK Dateien. CenterTools Software GmbH 6 DriveLock und das Windows Sicherheitsproblem mit LNK Dateien CenterTools Software GmbH 2010 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Kommunikations-Parameter

Kommunikations-Parameter KNX App knxpresso für Android Tablets/Phones Kommunikations-Parameter Ausgabe Dokumentation: Mai. 2015 Doku Version V1.0.0 - Seite 1/8 Inhaltsverzeichnis 1.1 Nützliche Links... 3 1.2 Beschreibung der Kommunikations-Datei...

Mehr