Postfix/TLS. ... oder warum einfach, wenn es auch kompliziert geht?!
|
|
- Jacob Simen
- vor 7 Jahren
- Abrufe
Transkript
1 Postfix/TLS... oder warum einfach, wenn es auch kompliziert geht?!
2 Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und Konfiguration Zukunft!?
3 Kurzer Hintergrund über den Autor Name: Lutz Jänicke wissenschaftlicher Mitarbeiter am Institut für Elektrische Maschinen der TU Berlin Oberingenieur am Lehrstuhl Allgemeine Elektrotechnik der BTU Cottbus Arbeitsgruppen (Personal) zwischen beiden Insituten verbunden Jeweils Admin mit vielen Dienstreisen Seit 2002 Innominate Security Technologies AG
4 Warum verschlüsseln? Authentifizierung zumeist mit Paßwörtern Abhören ist trivial Kryptographisch verstärkte Verbindungen schützen gegen das Ausspähen von Paßwörtern schützen gegen Man in the Middle Angriffe gestatten den Einsatz von Public Key Authentifizierung
5 Verschlüsselungslösungen TLS Transportation Layer Security (vorm. SSL) TCP orientierte Lösung an der Verbindungsschicht SSH Secure Shell Login orientierte Lösung mit zusätzlichen Tunneln IPsec VPN Netzwerkorientierte Lösung für Netz zu Netz Verkehr
6 TLS: Historische Entwicklung Erste verbreitete Version SSLv2, noch mit Sicherheitsproblemen (Autor: Netscape) Erheblich überarbeitetes Protokoll SSLv3 (Netscape) IETF Standard RFC2246 als TLSv1 (entsprechend SSLv3.1 ) Januar 1999 Ergänzungen (z.b. AES in RFC3268) zugefügt TLSv1.1 in Arbeit... immer noch
7 TLS: Grundeigenschaften TLS ist verbindungsorientiert (anders als IPsec/VPN) TLS setzt auf einer bestehenden Verbindung auf TLS verlangt eine zuverlässige Verbindung (Vollständigkeit und Reihenfolge der Datenpakete müssen garantiert sein) TLS stellt genau einen Kanal in der Verbindung bereit, es gibt also kein Multiplexing oder zusätzliche Tunnel (anders als SSH)
8 TLS: API bleibt erhalten... read() write() connect() accept() SSL_read(), BIO_read() SSL_write(), BIO_write() SSL_connect(), BIO_connect() SSL_accept(), BIO_accept()
9 TLS: Separate Ports Die ersten Protokolle, die mit SSL ergänzt wurden, erhielten separate Ports: https (port 443) statt http (port 80) pop3s (port 995) statt pop (port 110) imaps (port 993) statt imap4 (port 143) smtps (port 465) statt smtp (port 25)!?
10 TLS: Separate Vorschaltprozesse Direkt Client Process socket socket Server Process Mit TLS Client Process socket socket stunnel socket socket stunnel socket socket Server Process
11 TLS: Separate Ports (2) Separate Ports gestatten es, TLS/SSL Protokoll Handling in separate Prozesse auszulagern Separate Prozesse erlauben ein höheres Sicherheitsniveau Separate Prozesse erschweren es dem Serverprozeß, Informationen über den Client zu sammeln Separate Ports verschlingen zuviele Well Known Ports
12 TLS: Protokollintegration Neuere Definitionen integrieren einen STARTTLS Befehl in die Protokolle: RFC2487/3207: STARTTLS für ESMTP RFC2817: Upgrade: TLS/1.0 for HTTP/1.1 RFC2595: STARTTLS for IMAP4 RFC2595: STLS for POP3
13 TLS: Alogrithmen TLS definiert einen Satz von Algorithmen (1) DHE DSS AES256 SHA SSLv3 Kx=DH Au=DSS Enc=AES(256) Mac=SHA1 AES256 SHA SSLv3 Kx=RSA Au=RSA Enc=AES(256) Mac=SHA1 EDH RSA DES CBC3 SHA SSLv3 Kx=DH Au=RSA Enc=3DES(168) Mac=SHA1 EDH DSS DES CBC3 SHA SSLv3 Kx=DH Au=DSS Enc=3DES(168) Mac=SHA1 DES CBC3 SHA SSLv3 Kx=RSA Au=RSA Enc=3DES(168) Mac=SHA1 DES CBC3 MD5 SSLv2 Kx=RSA Au=RSA Enc=3DES(168) Mac=MD5 DHE RSA AES128 SHA SSLv3 Kx=DH Au=RSA Enc=AES(128) Mac=SHA1 DHE DSS AES128 SHA SSLv3 Kx=DH Au=DSS Enc=AES(128) Mac=SHA1 AES128 SHA SSLv3 Kx=RSA Au=RSA Enc=AES(128) Mac=SHA1 IDEA CBC SHA SSLv3 Kx=RSA Au=RSA Enc=IDEA(128) Mac=SHA1 IDEA CBC MD5 SSLv2 Kx=RSA Au=RSA Enc=IDEA(128) Mac=MD5 RC2 CBC MD5 SSLv2 Kx=RSA Au=RSA Enc=RC2(128) Mac=MD5 DHE DSS RC4 SHA SSLv3 Kx=DH Au=DSS Enc=RC4(128) Mac=SHA1 RC4 SHA SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=SHA1 RC4 MD5 SSLv3 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4 MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(128) Mac=MD5 RC4 64 MD5 SSLv2 Kx=RSA Au=RSA Enc=RC4(64) Mac=MD5...
14 TLS: Algorithmen TLS definiert einen Satz von Algorithmen (2)... EXP1024 DHE DSS DES CBC SHA SSLv3 Kx=DH(1024) Au=DSS Enc=DES(56) Mac=SHA1 export EXP1024 DES CBC SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=DES(56) Mac=SHA1 export EXP1024 RC2 CBC MD5 SSLv3 Kx=RSA(1024) Au=RSA Enc=RC2(56) Mac=MD5 export EDH RSA DES CBC SHA SSLv3 Kx=DH Au=RSA Enc=DES(56) Mac=SHA1 EDH DSS DES CBC SHA SSLv3 Kx=DH Au=DSS Enc=DES(56) Mac=SHA1 DES CBC SHA SSLv3 Kx=RSA Au=RSA Enc=DES(56) Mac=SHA1 DES CBC MD5 SSLv2 Kx=RSA Au=RSA Enc=DES(56) Mac=MD5 EXP1024 DHE DSS RC4 SHA SSLv3 Kx=DH(1024) Au=DSS Enc=RC4(56) Mac=SHA1 export EXP1024 RC4 SHA SSLv3 Kx=RSA(1024) Au=RSA Enc=RC4(56) Mac=SHA1 export EXP1024 RC4 MD5 SSLv3 Kx=RSA(1024) Au=RSA Enc=RC4(56) Mac=MD5 export EXP EDH RSA DES CBC SHA SSLv3 Kx=DH(512) Au=RSA Enc=DES(40) EXP EDH DSS DES CBC SHA SSLv3 Kx=DH(512) Au=DSS Enc=DES(40) Mac=SHA1 export Mac=SHA1 export EXP DES CBC SHA SSLv3 Kx=RSA(512) Au=RSA Enc=DES(40) Mac=SHA1 export EXP RC2 CBC MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP RC2 CBC MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC2(40) Mac=MD5 export EXP RC4 MD5 SSLv3 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export EXP RC4 MD5 SSLv2 Kx=RSA(512) Au=RSA Enc=RC4(40) Mac=MD5 export
15 TLS: Auswahl der Algorithmen Der Client sendet eine Liste der von ihm unterstützten Algorithmen, sortiert nach seinen Präferenzen Der Server wählt aus dieser Liste einen Algorithmus aus. OpenSSL folgt dabei den Präferenzen des Clients OpenSSL API würde auch ermöglichen, Präferenzen des Servers zu verwenden.
16 TLS: Symmetrische Verschlüsselung Symmetrische Verfahren (DES, AES, RC4) sind schnell Beide Seiten haben den gleichen geheimen Schlüssel, im Wesentlichen eine Zufallszahl Der Schlüssel wird aus dem Premaster Secret gewonnen, das der Client während des Handshakes generiert und zum Server schickt Der Client muß über einen guten Zufallsgenerator verfügen
17 TLS: Handshake ohne DHE Client sendet Hello mit Liste der Algorithmen Server sendet Antwort mit seinem Zertifikat Zertifikat enthält Identifikation Zertifikat enthält öffentlichen RSA Schlüsselteil Client sendet Premaster Secret verschlüsselt mit dem öffentlichen Schlüssel des Servers Server entschlüsselt das Secret mit seinem privaten RSA Schlüssel. Wenn er dies kann, hat er sich authentifiziert Jeder andere, der den privaten RSA Schlüssel hat, kann das Secret auch entschlüsseln und mitlesen
18 TLS: Handshake mit DHE Client sendet Hello mit Liste der Algorithmen Server sendet Antwort mit seinem Zertifikat Zertifikat enthält Identifikation (und öffentlichen RSA Schlüssel) Antwort enthält außerdem öffentlichen DH Schlüssel unterschrieben mit dem privaten RSA Schlüssel DH Schlüssel wird vom Server jeweils frisch generiert Client sendet Premaster Secret verschlüsselt mit dem öffentlichen DH Schlüssel des Servers Server entschlüsselt das Secret mit seinem privaten DH Schlüssel. Ein anderer, der den privaten RSA Schlüssel hat, kann das Secret nicht entschlüsseln, da ihm der DH Schlüssel unbekannt bleibt
19 TLS: Vor /Nachteile von DHE Diffie Hellman Exchange Erfordert gute Zufallszahlen auch beim Server Erfordert zusätzliche Rechenzeit durch Schlüsselgenerierung und zusätzliche private Schlüsseloperationen am Server Bietet Forward Secrecy da auch beim Bekanntwerden des privaten RSA Schlüssels des Servers keine Entschlüsselung möglich ist Erlaubt nur das Entschlüsseln je einer Sitzung, deren Schlüssel bekannt geworden ist
20 X.509 Zertifikate X.509 Zertifikate enthalten Informationen über ein Objekt (Server, Person) Ggf. zusätzliche Information, z.b. Rechte Den öffentlichen Schlüssel (zumeist RSA) des Objekts Eine Bestätigung ( Zertifikat ), daß alle Angaben zusammengehören und passen Eine Information über den Aussteller
21 X.509 Zertifikate: Modell Personalausweis enthält Bild Name, Geburtstag, Wohnort Stempel bzw. Unterschrift zur Bestätigung der Zusammengehörigkeit dieser Informationen Eine Information über den Aussteller (z.b. Landeseinwohneramt)
22 X.509 Zertifikate: Beispiel openssl x509 text in serv01_cert.pem Certificate: Data: Version: 3 (0x2) Serial Number: 8426 (0x20ea) Signature Algorithm: md5withrsaencryption Issuer: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische Technische Universitaet Cottbus, OU=Rechenzentrum, CN=BTU CA ( )/ Address=ca btu@tu cottbus.de Validity Not Before: May 4 14:31: GMT Not After : Jun 4 14:31: GMT Subject: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische TechnischeUniversitaet Cottbus, OU=Lehrstuhl Allgemeine Elektrotechnik und Num. Feldberechnung, CN=serv01.aet.tucottbus.de/ Address=postmaster@serv01.aet.tu cottbus.de Subject Public Key Info: Public Key Algorithm: rsaencryption RSA Public Key: (2048 bit) Modulus (2048 bit): 00:97:c1:f8:aa:d8:50:52:67:36:2a:48:d0:27:53:... 91:4f Exponent: (0x10001) X509v3 extensions: X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Key Encipherment... X509v3 Subject Alternative Name: postmaster@serv01.aet.tu cottbus.de X509v3 CRL Distribution Points: URI: Cottbus.De/CA/ /btu ca.crl Netscape Cert Type: SSL Server...
23 X.509 Zertifikate: Beispiel DN Distinguished Name des Objekts Subject: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische Technische Universitaet Cottbus, OU=Lehrstuhl Allgemeine Elektrotechnik und Num. Feldberechnung, CN=serv01.aet.tu cottbus.de/ addr Darstellung (,/= usw) durch Programm, nicht im Zertifikat kodiert!
24 X.509 Zertifikate: Beispiel DN Distinguished Name des Ausstellers Issuer: C=DE, ST=Brandenburg, L=Cottbus, O=Brandenburgische Technische Universitaet Cottbus, OU=Rechenzentrum, CN=BTU CA ( )/ Address=ca
25 X.509 Zertifikate: Beispiel Extensions X509v3 Basic Constraints: CA:FALSE X509v3 Key Usage: Digital Signature, Key Encipherment X509v3 Subject Alternative Name: cottbus.de X509v3 CRL Distribution Points: URI: Cottbus.De/CA/ /btu ca.crl
26 X.509 Zertifikate: Probleme Es gibt nur einen CN CommonName Lösung: Verwendung des Subject Alternative Names Hier sind mehrere dnsname Einträge möglich Zertifikatsaussteller (CA) sind nicht unumstritten Verwendung einer eigenen CA hat Vor und Nachteile
27 TLS: Durchsatz/Performance Durchsatz wird durch symmetrischen Algorithmus bestimmt und sollte immer gut genug sein Der Handshake ist sehr aufwendig, da Operationen mit den privaten Schlüsseln notwendig sind (Signieren, Entschlüsseln) Problem von HTTPS bekannt, da dort viele Verbindungen aufgebaut werden müssen Lösung: TLS Session Caching
28 TLS: Session Caching Nach erfolgreichem Handshake werden gespeichert: Authentifizierungsdaten und status der Gegenstelle Ausgehandelte kryptographische Algorithmen Premaster Secret Damit kann eine neue Verbindung unter Verwendung der alten Session ohne teuren Handshake aufgebaut werden (nacheinander oder parallel) Aufwand immer noch hoch, vgl. SMTP Session Caching
29 STARTTLS Protokoll ESMTP (Enhanced SMTP) wird um STARTTLS Option und Befehl erweitert (RFC2487/3207) STARTTLS wird in der EHLO Antwort aufgelistet STARTTLS wird vom Client geschickt Server antwortet (mit 220 Go on...) TLS Handshake wird ausgeführt SMTP Verbindung wird fortgesetzt mit EHLO
30 STARTTLS: Sicherheit Die EHLO Antwort könnte verfälscht worden sein. Daher darf ein Client auch STARTTLS senden, wenn kein STARTTLS angeboten wurde Der Client muß prüfen, ob das Zertifikat der Gegenstelle den Erwartungen entspricht Was sind die Erwartungen? Nach dem STARTTLS wird ein neues EHLO abgesetzt, da die erste EHLO Antwort verfälscht sein könnte der Server mit TLS andere Optionen anbieten könnte
31 STARTTLS: Beispiel 1 telnet serv01.aet.tu cottbus.de serv01.aet.tu-cottbus.de ESMTP Postfix EHLO lutzpc 250-serv01.aet.tu-cottbus.de 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-STARTTLS 250 8BITMIME STARTTLS 220 Ready to start TLS...
32 STARTTLS: Beispiel 2 openssl s_client starttls smtp connect serv01.aet.tu cottbus.de: serv01.aet.tu-cottbus.de ESMTP Postfix EHLO lutz 250-serv01.aet.tu-cottbus.de 250-PIPELINING 250-SIZE VRFY 250-ETRN 250-AUTH LOGIN PLAIN 250 8BITMIME...
33 STARTTLS: Authentifikation Bei TLS wird zwingend das Zertifikat des Servers übertragen Algorithmen ohne Server Zertifikat sind in OpenSSL per default abgeschaltet
34 STARTTLS: Authentifikation Der Client kann ein Zertifikat übersenden, wenn der Server ihn dazu auffordert Der Server liefert eine Liste der ihm bekannten CAs mit OpenSSL Client ist nicht standardkonform und sendet das konfigurierte Zertifikat, auch wenn keine passende CA gefunden wurde Automatische Auswahl eines richtigen Client Zertifikats schwer zu implementieren, da die komplette Chain passen muß Authentifizierung mit Client Zertifikaten im STARTTLS Standard nicht durchdacht
35 Postfix und TLS Die Integration von TLS in Postfix beeinflußt 3 Hauptkomponenten: smtpd (eingehende Verbindungen) smtp (ausgehende Verbindungen) tlsmgr (Hilfsfunktionen)
36 Postfix und TLS Struktur: <---seed seed---> Network-> smtpd(8) tlsmgr(8) smtp(8) ->Network <-session-> <-session-> / \ / \ smtpd PRNG smtp session state session key cache file key cache (Source: Wietse Venema: Postfix 2.2, TLS_README)
37 Postfix: smtpd smtpd wurde erweitert, um das STARTTLS Protokoll zu unterstützen Nach erfolgreichem STARTTLS Handshake wird SSL_accept() aufgerufen Bei erfolgreichem TLS Handshake wird Verbindung verschlüsselt weitergeführt Bei Handshake Fehler ist der Status der Gegenstelle unbekannt und die Verbindung muß abgebrochen werden
38 Postfix: smtpd Optionen smtpd_tls_cert_file, smtpd_tls_key_file enthalten den öffentlichen und privaten Schlüssel smtpd_tls_cafile, smtpd_tls_capath enthalten File bzw. Verzeichnis mit CA Liste smtpd_use_tls, smtpd_enforce_tls aktivieren bzw. erzwingen TLS global smtpd_tls_session_cache_database Datenbank mit TLS session cache (per tlsmgr)
39 Postfix: smtpd Optionen smtpd_tls_ask_ccert, smtpd_tls_req_ccert erfragen bzw. erfordern eines Client Zertifikats smtpd_tls_loglevel Ausgaben im Level 1 4, empfohlen 1 smtpd_tls_received_header Ausgabe der TLS Informationen im Header relay_clientcerts, permit_tls_clientcerts, check_ccert_access Datenbank/Tabelle mit Fingerprints
40 Postfix: smtp smtp wurde erweitert, um das STARTTLS Protokoll zu unterstützen Nach erfolgreichem STARTTLS Handshake wird SSL_connect() aufgerufen Bei erfolgreichem TLS Handshake wird Verbindung verschlüsselt weitergeführt Bei Handshake Fehler ist Status der Gegenstelle unbekannt und die Verbindung muß abgebrochen werden
41 Postfix: smtp Optionen smtp_tls_cert_file, smtp_tls_key_file Öffentlicher bzw. privater Schlüssel smtp_tls_cafile, smtp_tls_capath Datei bzw. Verzeichnis mit CA Zertifikaten smtp_tls_use_tls, smtp_tls_enforce_tls Benutze TLS wenn angeboten oder immer smtp_tls_per_site Auswahl von TLS Benutzung nach Ziel
42 Postfix: smtp Optionen smtp_tls_session_cache_database Datenbank mit Session Informationen (via tlsmgr) smtp_tls_loglevel Ausgabe mit Level 1 4, empfohlen 1 smtp_tls_note_starttls_offer Logge Informationen, welche Server STARTTLS angeboten hätten
43 Postfix: tlsmgr tlsmgr verwaltet Session Cache Datenbanken Datenbanken würde ohne Grenze wachsen tlsmgr läuft regelmäßig durch die Datenbanken und löscht alte Einträge Synchronisation erfolgt durch tlsmgr, welcher als einziger auf die Datenbanken zugreift smtp und smtpd Prozesse kommunizieren über Socket mit tlsmgr Verwendete Datenbank muß Objekte größer 1kB zulassen. Empfohlen: btree
44 Postfix: tlsmgr tlsmgr koordiniert auch den Zugriff auf Zufallsgeneratoren nur nötig bei EGD mit begrenztem Vorrat
45 Postfix/TLS: Implementierung Integration der TLS Funktionalität direkt in die smtp bzw. smtpd Applikationen Applikationen werden gegen OpenSSL gelinkt Bei Aktivierung von TLS werden Postfix' timed_read() und timed_write() Funktionen durch tls_timed_read() und tls_timed_write() ersetzt (VSTREAM over TLS) Implementierung erfolgt über OpenSSLs BIOpair Funktionen mit integrierten Puffern
46 Postfix/TLS: BIO Pairs The TLS layer is realized with a BIO pair: postfix TLS-engine > SSL_operations() /\ \/ BIO-pair (internal_bio) < BIO-pair (network_bio) socket
47 Postfix/TLS: Geschichte Ursprünglich entwickelt für spezielles Problem Postfix/TLS 0.1.0: März 1999 Entwicklung zur Fully Featured Ergänzung Wesentliche Entwicklungen: Pflege und Anpassung: Integration in Postfix Main Stream Postfix 2.2: März 2005
48 Postfix/TLS: Zukunft(!?) Architektur: Separierung von TLS Funktion in spezifische Prozesse Dadurch Erhöhung der Sicherheit und Modularität Mögliche Integration in SMTP Session Caching durch Bündelung eines TLS Prozesses an den offenen Socket
49 Postfix/TLS: Zukunft(!?) TLS Ergänzungen Unterstützung von Certificate Revocation Lists (CRL) Bricht Kompatibilität mit OpenSSL OpenSSL seit Dezember 2002 verfügbar Erfordert unabhängigen Download der CRL Angepaßte Auswahl der Ciphern nach Server Präferenz Weitere kleine Maßnahmen Anpassung des Logging...
50 Tools OpenSSL SSLdump Stunnel
51 Kontaktdaten OpenSource Projekte Cottbus.DE Cottbus.DE/personen/jaenicke/ Firmenkontakt Dr. Lutz Jänicke Innominate Security Technologies AG Albert Einstein Straße Berlin
SSL/TLS im Detail. Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix
SSL/TLS im Detail Eine Einführung in SSL/TLS, die Integration in (E)SMTP und die Nutzung mit Postfix Postfix/TLS: Übersicht Motivation: Warum SMTP mit TLS? TLS: Das Protokoll Einbindung in Postfix und
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrModul 11: Sicherer Remote-Zugriff über SSH
Modul 11: Sicherer Remote-Zugriff über SSH 14.09.2017 13:48:03 M. Leischner Netze, CS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrModul 10: Sicherer Remote-Zugriff über SSH
Modul 10: Sicherer Remote-Zugriff über SSH M. Leischner Netze, BCS, 2. Semester Folie 1 Security-Mgmt Sicherheit im Internet-Protokollstack pp SSH/TLS TCP IPSEC IP Schicht 1/2 System pp SSH/TLS TCP IPSEC
MehrOpenSSL in der Praxis
OpenSSL in der Praxis UUGRN FIXME-Treffen 6. März 2009 Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung
MehrSicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1
Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 1 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung
MehrEinführung in die symmetrische und asymmetrische Verschlüsselung
Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
Mehr.gv.at Sicherheitsanalyse
.gv.at E-Mail Sicherheitsanalyse The E-Government Innovation Center is a joint initiative of the Federal Chancellery and Graz University of Technology Arne Tauber, EGIZ 28. September 2016 Ermitteln der.gv.at
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2019 Datum: 31. nuar 2019 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrMailserver Teil 1 Linux-Kurs der Unix-AG
Mailserver Teil 1 Linux-Kurs der Unix-AG Andreas Teuchert 16. Februar 2015 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Mail-Client auch
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrDROWN (oder warum TLS-Konfiguration schwer ist)
CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrWas ist SASL? Simple Authentication and Security Layer
Was ist SASL? Simple Authentication and Security Layer Tino Reichardt März 2004 SASL Authentifizierung Gliederung 1. Begriffsklärung und Abkürzungen 2. Schichten und Protokolle 3. Standardisierung von
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrLiteratur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001
Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrIT-Sicherheit - Sicherheit vernetzter Systeme -
IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)
MehrSSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium 2004. Andreas Aurand Network Consultant NWCC, HP. www.decus.de
SSL VPNs 2G06 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice VPNs eine Übersicht 1 VPNs Virtual
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrDNSCrypt und DNS-over-TLS
DNSCrypt und DNS-over-TLS Heinlein Support IT-Consulting und 24/7 Linux-Support mit ~28 Mitarbeitern Eigener Betrieb eines ISPs seit 1992 Täglich tiefe Einblicke in die Herzen der IT aller Unternehmensgrößen
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrDA(e)NEn lügen nicht. Patrick Ben Koetter Carsten Strotmann
DA(e)NEn lügen nicht Patrick Ben Koetter Carsten Strotmann TLS und SMTP 2 TLS und SMTP STARTTLS? 3 TLS und SMTP STARTTLS! STARTTLS? 4 TLS und SMTP STARTTLS? STARTTLS! Fälschung 5 TLS und SMTP STARTTLS?
MehrMailserver Teil 2 Linux-Kurs der Unix-AG
Mailserver Teil 2 Linux-Kurs der Unix-AG Andreas Teuchert 23. Februar 2015 Mails von außen von wem werden E-Mails von außen angenommen? inet_interfaces inet_protocols mynetworks authentifizierte Clients
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.0.0 r42534 Datum: Januar 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.1.1 r 43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptographie und IT-Sicherheit
Joachim Swoboda Stephan Spitz Michael Pramateftakis Kryptographie und IT-Sicherheit Grundlagen und Anwendungen Mit 115 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 Ziele und Wege der Kryptographie 1 1.1 Historische
MehrSSL/TLS: Ein Überblick
SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.1.1 r43310 Datum: März 2019 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios 11.x
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrTLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017
TLS/SSL-Serverkonfiguration testen mit O-Saft Köln, 23. November 2017 Achim Hoffmann, sic[!]sec GmbH TLS-Serverkonfiguration, Achim Hoffmann sic[!]sec GmbH Köln, 23.November 2017 1 Achim Hoffmann achim.hoffmann@sicsec.de
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.1.2.0 r36988 Datum: September 2017 Voraussetzungen Folgende NCP Software-Komponenten werden für den Rollout und den Einsatz des NCP Secure Enterprise Clients auf einem Gerät mit ios
MehrSicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR
Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor
MehrProtokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL
TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst
Mehr@OliverMilke @cloudogu 1 meta 2 Überblick Abgrenzung 3 Key Pair vs. Signature 4 Cipher Suite Crypto is hard to get right Dutch Election Security Talk Begriffe / Konzepte Dinge, über die ich gestolpert
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
Mehr(S/MIME) Verschlüsselung
(S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?
MehrVerschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor
Verschlüsselte Webseiten mit SSL aber richtig Wie setze ich SSL sinnvoll, kostengünstig und sicher ein? Dominik Vallendor 12.11.2018 Tralios IT GmbH www.tralios.de Über mich Dominik Vallendor Dipl.-Inform.,
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrNCP Secure Enterprise Client (ios) Release Notes
Service Release: 1.2.2.0 r 43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrNCP Exclusive Remote Access Client (ios) Release Notes
Service Release: 1.2.2.0 r43824 Datum: Mai 2019 Enterprise Clients auf einem Gerät mit ios 11.x oder neuer benötigt: NCP Management Plug-in Client Configuration Version 11.14 r42540 NCP Management Plug-in
MehrIMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1
IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13
MehrVPN (Virtual Private Network)
VPN (Virtual Private Network) basierend auf Linux (Debian) Server Praktikum Protokolle Bei Prof. Dr. Gilbert Brands Gliederung Gliederung 1. Was ist VPN 2. VPN-Implementierungen 3. Funktionsweise von OpenVPN
Mehropenssl FAQ#10005 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Seite 1 Schlüsselwörter Symptom (öffentlich) Kategorie: Security::SSL Bewertungen: 0
openssl 24.06.2016 19:13:19 FAQ-Artikel-Ausdruck Kategorie: Security::SSL Bewertungen: 0 Status: öffentlich (Alle) Ergebnis: 0.00 % Sprache: de Letzte Aktualisierung: 19:28:46-01.10.2011 Schlüsselwörter
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Dr. Ivan Gojmerac ivan.gojmerac@univie.ac.at 12. Vorlesungseinheit, 12. Juni 2013 Bachelorstudium Medieninformatik SS 2013 Kapitel 8 - Netzwerksicherheit 8.1 Was ist Netzwerksicherheit?
MehrSSL TLS Erweiterte Einführung Deutscher Perl Workshop 2015 Steffen Ullrich Slides: http://noxxi.de/talks.html
SSL TLS Erweiterte Einführung Deutscher Perl Workshop 2015 Steffen Ullrich Slides: http://noxxi.de/talks.html about:me Perl seit 1997 genua mbh seit 2001 https://genua.de Application Level Firewalls Forschung
MehrOFTP2 in der Praxis. Security-Flaws partnerbasierte Situationen
Security-Flaws partnerbasierte Situationen OFTP2 in der Praxis - Security-Flaws Generell: Es werden ständig neue Sicherheitslücken bekannt. Diese lassen sich eingrenzen auf: Protokollspezifische, globale
MehrTLS für Mailserver richtig aufsetzen
TLS für Mailserver richtig aufsetzen Andreas Schulze DATEV eg 6. Mailserverkonferenz Berlin, 2014 Agenda Browser vs. MTA Krypto Organisation von Zertifikaten Demo: Zertifikat erstellen TLS mit postfix
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrWas ist eine Cipher Suite?
Eine Cipher-Suite ist im Grunde ein vollständiger Satz von Methoden (technisch als Algorithmen bekannt), die benötigt werden, um eine Netzwerkverbindung durch SSL/TLS ab zu sichern. Jedes Satz ist repräsentativ
MehrAnleitungen. Stand: 28. April (Work in Progress) 4 Sichere Mailverbindung in Thunderbird und Outlook 5
Anleitungen Matthias.Werner@ikgb.tu-freiberg.de Stand: 28. April 2014 (Work in Progress) Inhaltsverzeichnis 1 Netzlaufwerk verbinden 2 2 VPN Verbindung 4 3 Verschlüsselung 5 4 Sichere Mailverbindung in
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrMartin Vorländer PDV-SYSTEME GmbH
SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrKryptografie II. IT-Security. Andreas Unterweger. Studiengang Web Business & Technology FH Kufstein. Sommersemester 2017
Kryptografie II IT-Security Andreas Unterweger Studiengang Web Business & Technology FH Kufstein Sommersemester 2017 Andreas Unterweger (FH Kufstein) Kryptografie II Sommersemester 2017 1 / 24 Wiederholung
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
MehrMailserver Teil 1. Andreas Teuchert. 16. Februar 2015
Mailserver Teil 1 Andreas Teuchert 16. Februar 2015 1 Übersicht MTA/MSA MTA/MDA SMTP POP3/IMAP SMTP MUA MUA Andreas Teuchert Mailserver Teil 1 16. Februar 2015 2 / 16 Das Bild illustriert den Weg einer
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrKonzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Benutzerverwaltung mit Kerberos
Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Benutzerverwaltung mit Kerberos Jochen Merhof m.jochen@web.de 1. Einleitung 2. Was ist Kerberos 3. Wichtige Begriffe des Kerberos-Protokolls
MehrIhr OFTP2 Guide NEXT GENERATION OFTP2. Maximale Sicherheit. Schnelle Übertragung. Prozesssicherheit & Zuverlässigkeit
NEXT GENERATION OFTP2 Ihr OFTP2 Guide Maximale Sicherheit durch mehrstufige Verschlüsselung und Signierung! Schnelle Übertragung sehr großer Datenmengen über Internet! Prozesssicherheit & Zuverlässigkeit
Mehr