3 Verschlüsselte Kommunikation im Internet

Größe: px
Ab Seite anzeigen:

Download "3 Verschlüsselte Kommunikation im Internet"

Transkript

1 3 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie: Die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. Mit stunnel nichtverschlüsselte Dienste zu verschlüssen. Mit der SecureShell ssh sichere Fernadministration zu betreiben. 3.1 Methoden zur Verschlüsselung von Daten Verschlüsselung oder Kryptographie ist ein eigener Zweig in der Mathematik. Dadurch wird die Informatik entlastet, sie kann Verschlüsselungssysteme auf Grundlage der mathematischen Forschungsergebnisse entwickeln und wir müssen uns nicht mit den mathematischen Grundlagen herumschlagen. Das Verschlüsseln von Daten hat unter anderem drei Hauptziele: 1. Verifizieren der Identität des Absenders (z.b. per Signatur) 2. Sicherstellen, das der Inhalt der Nachricht unverändert ist (z.b. über eine Prüfsumme) 3. Verhindern des Abhörens der Nachricht. Um Daten zu verschlüsseln, verwendet man einen sogenannten Schlüssel (engl. Key). Mit einem solchen Schlüssel werden unverschlüsselte Daten so umgeformt, daß sie nicht mehr lesbar sind, es sei denn, man besitzt einen Schlüssel, der die verschlüsselten Daten zurücktransformiert, so daß sie wieder in ihren ursprünglichen Zustand gelangen und somit verständlich lesbar sind. Z Hinweis: Eine vollständige Garantie, daß ein Verschlüsselungssystem absolut unverletzbar ist, gibt es übrigens nicht. Ein System ist dann gut, wenn der Aufwand, es zu entschlüsseln, für potentielle Angreifer, die man selbst zu fürchten hat, zu hoch ist. Beispiel: Forscher der Universität Berkeley haben herausgefunden, wie man Tastatureingaben, die per Secure Shell (SSH) übermittelt wurden, entschlüsseln kann: Da dieses System jeden einzelnen Tastendruck unmittelbar als eigenes IP-Paket versendet, kann man mithilfe von abgefangenen IP-Paketen die Zeit zwischen zwei Tastendrucken messen. Anhand von ausgefeilten Statistiken über Verhaltensmuster beim Tippen auf einer Tastatur lassen sich damit Teile einer Nachricht oder gar die gesam- 47

2 Verschlüsselte Kommunikation im Internet te Nachricht entschlüsseln. Insbesondere sehr gewohnheitsmäßig getippte Wörter wie Login und Paßwort können so geknackt werden. Wie man sieht, sind für eine solche Methode allerdings fundamentale wissenschaftliche Kenntnisse, hohe Rechenleistung und lange Beobachtungsdauer des angegriffenen Zieles erforderlich. Wahrscheinlich nicht machbar für die IT-Abteilung des Konkurrenten einer Firma namens Beispiel AG. Ein guter Geheimdienst hingegen hätte wohl die entsprechenden Ressourcen, aber der hat ja (hoffentlich) kein Interesse an den Daten der Beispiel AG. Muß die Beispiel AG nicht befürchten, von einer Organisation mit genügend Ressourcen für den beschriebenen Angriff ausspioniert zu werden, kann sie sich weiterhin auf SSH verlassen. Sie sollte aber trotzdem darauf achten, wann ein Patch oder eine neue Programmversion erscheint, die das Problem löst. Sicherheit ist eben ein ständiger Wettlauf. Bei der Übermittlung von Daten in öffentlichen Netzwerken verwendet man zwei unterschiedliche Verschlüsselungssysteme, Symmetrische Kryptographie, Secret Key Systeme Asymmetrische Kryptographie, Public Key Systeme wobei in der Praxis zumeist eine Mischung aus beiden Systemen angewandt wird, um deren jeweiligen Vorteile zu nutzen. Symmetrische Kryptographie sieht dabei den Einsatz eines einzigen Schlüssels vor, der sowohl eine unverschlüsselte Datenmenge verschlüsseln, als auch die verschlüsselte Datenmenge wieder entschlüsseln kann. Wie man leicht einsieht, muß dieser Schlüssel geheim sein, nur Sender und Empfänger dürfen ihn kennen. Daher auch die Bezeichnung Secret Key System. 48

3 3.1 Methoden zur Verschlüsselung von Daten Symmetrische Kryptographie Verschlüsseln mit Schlüssel A. Entschlüsseln mit dem selben Schlüssel (A). Schlüssel geheim. Muß über sicheren Kanal zwischen Sender und Empfänger ausgetauscht werden. Anzahl von Schlüsseln wächst quadratisch zur Anzahl der Benutzer. In Kommunikationssystemen, die Symmetrische Kryptographie benutzen, wächst damit auch die Anzahl der Schlüssel quadratisch zur Anzahl der Kommunikationspartner, was eine Verwaltung der Schlüssel sehr schwer macht. Dafür arbeiten die Ver- und Entschlüsselungs-Algorithmen relativ schnell. Asymmetrische Kryptographie verwendet im Unterschied zur Symmetrischen Kryptographie Schlüsselpaare. Dabei ist der Schlüssel zum Entschlüsseln einer Nachricht geheim und nur dem Empfänger der Nachricht bekannt, der Schlüssel zum Verschlüsseln einer Nachricht an diesen Empfänger aber öffentlich und jedem Sender bekannt, der diesem Empfänger eine Nachricht übermitteln will. Daher auch die Bezeichnung Public Key System. Nach dem Verschlüsseln der Nachricht kann nicht einmal der Sender selbst die Nachricht wieder entschlüsseln. Wichtige Voraussetzung dabei ist, daß, mit Hilfe des öffentlichen Schlüssels zur Verschlüsselung, der geheime Schlüssel zum Entschlüsseln nicht berechnet werden kann. Asymmetrische Kryptographie Verschlüsseln mit Schlüssel A. Entschlüsseln mit Schlüssel B. Schlüssel A öffentlich. Schlüssel B geheim. Sicherer Kanal für Schlüsseltausch nicht nötig. Anzahl von Schlüsseln wächst linear mit der Anzahl der Benutzer. 49

4 Verschlüsselte Kommunikation im Internet Zur Authentifizierung wird das Verfahren umgekehrt angewendet. Hierbei wird beim Verschicken einer Nachricht (oder Daten im Allgemeinen) eine Prüfsumme über die Nachricht generiert, und diese mit Hilfe des geheimen, nur dem Sender bekannten, privaten Schlüssels verschlüsselt. Der Empfänger der Nachricht dechiffriert diese Prüfsumme dann mit Hilfe des ihm bekannten öffentlichen Schlüssels des Absenders. Passt die Prüfsumme anschließend noch zur Nachricht, dann ist gewährleistet, daß die Nachricht auf dem Weg zwischen Absender und Empfänger nicht verändert wurde, der Absender tatsächlich der ist, dessen öffentlicher Schlüssel zur Verifikation verwendet wurde. Die Mischung machts: Das zweite Verfahren ist bei ausreichend starker Verschlüsselung (abhängig von der Länge des Schlüssels) sehr sicher gegen unerwünschte Lauscher. Asymmetrische Kryptographie ist allerdings sehr zeitaufwendig, daher wird sie in der Praxis meist mit symmetrischer Kryptographie verbunden: Der Absender erzeugt einen zufälligen symmetrischen Schlüssel, einen sogenannten Session Key. Mit diesem Schlüssel wird die eigentliche Kommunikation gesichert. Danach verschlüsselt der Sender den Session Key mit dem öffentlichen Schlüssel des Empfängers. Nun kann der Empfänger, und nur er, mithilfe seines geheimen Schlüssels den Session Key entschlüsseln (also quasi auspacken ). Jetzt können beide Kommunikationspartner mithilfe des Session Key verschlüsselte Daten austauschen. In vielen Fällen wird sogar, um die Sicherheit zu steigern, in bestimmten Zeitabständen während des laufenden Datenaustausches ein neuer Session Key generiert, damit ein Schlüssel nicht zu lange potentiellen Angreifern ausgesetzt ist. (Das Knacken eines Schlüssels ist eben auch eine Zeitfrage.) 50

5 3.2 Schlüssel und Zertifikate Kombination beider Kryptographie Methoden. Verschlüsseln mit zufällig gewähltem "Session Key" (symmetrisch). Verschlüsseln von Key A, mit dem Public Key, Key B (asymmetrisch). Senden der Nachricht. Entschlüsseln von Key A, mit dem Secret Key, Key C. Entschlüsseln der Nachricht mit Key A. Vorteile wie bei asymmetrischer Kryptographie. Geschwindigkeit fast wie bei symmetrischer Kryptographie. Z Hinweis: Ein großer Schwachpunkt asymmetrischer Kryptographie ist die Vertrauenswürdigkeit des öffentlichen Schlüssels. Eine dritte Person kann sich zwischen Sender und Empfänger einer Nachricht schalten und dem Sender vortäuschen, der eigene öffentliche Schlüssel sei der des Empfängers. Die dritte Person kann nun die Nachricht abfangen, und mit dem eigenen geheimen Schlüssel entschlüsseln. Verschlüsselt er sie nun mit dem öffentlichen Schlüssel des eigentlichen Empfängers und leitet sie weiter, merken weder Sender noch Empfänger etwas von diesem sogenannten Manin-the-middle. 3.2 Schlüssel und Zertifikate Um die Vertrauenswürdigkeit eines öffentlichen Schlüssels sicherzustellen, gibt es mehrere Möglichkeiten: Eigene Sicherheitsmaßnahmen, persönliche Verifikation. Schlüsselzertifikate. Persönliche Verifikation Für viele Anwendungen mag es sinnvoll sein, selbstdefinierte Maßnahmen zur Verifizierung der Integrität eines Schlüssels durchzuführen. Dazu bedarf es aufgrund der Vorteile der asymmetrischen Kryptographie nicht einmal eines abhörsicheren Kommunikationskanales, da der öffentliche Schlüssel ja nicht geheimgehalten werden muß. Sichergestellt werden muß die Identität des Schlüsselinhabers. 51

6 Verschlüsselte Kommunikation im Internet Welche Sicherheitsmaßnahmen hierbei eingesetzt werden, hängt von der Art und Wichtigkeit der auszutauschenden Daten aus. In vielen Fällen mag eine Verifikation des öffentlichen Schlüssels per Telephon ausreichend sein, da die Stimme des Schlüsselinhabers bekannt ist, oder man sich sicher ist, daß einen die Telephonnummer nur mit der gewünschten Person oder Instanz verbindet. In anderen Fällen können aufwändigere Maßnahmen nötig sein, wie z.b. persönliches Treffen mit Ausweiskontrolle. Zertifikate Ein Vorteil der asymmetrischen Kryptographie ist ja der unkomplizierte Schlüsselaustausch. Will man nun sicherstellen, das Teilnehmer an verschlüsselter Kommunikation ohne großen persönlichen Aufwand, wie z.b. oben beschrieben, Vertrauen in die Echtheit eines Schlüssels haben können, muß ein eine Infrastruktur für öffentliche Schlüssel schaffen. Man spricht auch von einer Public Key Infrastructure (PKI). Eine Möglichkeit zum Aufbau einer PKI ist der Aufbau von sogenannten Certification Authorities (CA), Zertifizierungsinstanzen, welche die Echtheit eines Schlüssels durch ein elektronisches Zertifikat bestätigen. Richtlinien zum Aufbau eines solchen Zertifikates werden durch den ISO-Standard X.509 festgelegt. Ein Zertifikat ist ein Bündel aus persönlichen Angaben über den Inhaber eines öffentlichen Schlüssels sowie über den Schlüssel selbst. Ein Zertifikat muß natürlich mit dem öffentlichen Prüfoder Signierschlüssel der CA geschützt sein. Der Prüfschlüssel wiederum wird durch eine übergeordnete CA geschützt, wodurch eine hierarchische Struktur entsteht, eine Vertrauenskette. Irgendwo ist natürlich der Anfang einer solchen Kette, eine sogenannte Root-CA. Der Schlüssel der Root-CA muß natürlich auf geeignetem Weg verbreitet werden, z.b. durch Publikation auf der eigenen Website oder Einbau in die Software, welche Verschlüsselung nutzt, z.b. einen Internetbrowser, wo der Schlüssel schwer manipulierbar ist. In der Praxis haben sich kommerzielle CAs gebildet, z.b. RSA und Verisign, die natürlich nicht von einer übergeordneten Instanz zertifiziert sind. Wichtig bei einer CA sind die Sicherheitsauflagen für die Ausstellung eines Zertifikates. Wird einzig die -Adresse des Antragstellers auf ein Zertifikat überprüft, ist das bei weitem nicht so sicher wie z.b. die Identitätsprüfung mittels Kopie eines Es gibt aber auch nichthierarchische PKIs, bei denen die Teilnehmer ihre Schlüssel gegenseitig zertifizieren. Eine solche Struktur wird auch Web of Trust genannt, da die Teilnehmer durch ihre wechselseitigen Zertifikate wie durch ein Netz miteinander verbunden sind. Welchen Verschlüsselungssystemen und Sicherheitsmaßnahmen im Umfeld dieser Systeme, z.b. zur Schlüsselverifikation, man nun vertraut, entscheidet jeder selbst. Grundlage für diese Entscheidung sollte sein, wie gut man die zu versendenden Daten schützen möchte. 52

7 3.3 Beispiele für Verschlüsselung Je wichtiger diese Daten sind, um so besser sollte man sich über potentielle Angreifer und die Art ihrer Angriffe informieren. Nur dann kann man auch angemessene Abwehrmaßnahmen ergreifen. So sind die potentiellen Angreifer für ein unscheinbares, durchschnittliches Reihenhaus im Normalfall Gelegenheitseinbrecher oder kleine Einbrecherbanden. Hier wird man andere Sicherheitsmaßnahmen ergreifen, als für ein Botschaftsgebäude, welches unter Umständen potentielles Ziel für terroristische Angriffe ist. Genauso wird man für unverfängliche, private -Kommunikation andere Schutzmaßnahmen ergreifen als eine Firma bei der Übermittlung sensitiver, geschäftsinterner Daten. 3.3 Beispiele für Verschlüsselung Bei der Kommunikation im World Wide Web wird zur Verschlüsselung heute zumeist gemischte Kryptographie eingesetzt. Beispiele dafür sind die Systeme Pretty Good Privacy (PGP) (frei übersetzt: Ziemlich gute Privatsphäre), vor allem eingesetzt zum Verschlüsseln von , Secure Socket Layer (SSL), eingesetzt zur sicheren Internet - Kommunikation via Webbrowser, sowie stunnel und Secure Shell (SSH) Pretty Good Privacy, (PGP) PGP wird hauptsächlich beim Versand von s genutzt, es können aber beliebige Dateien mithilfe von PGP verschlüsselt, ausgetauscht und vom Empfänger wieder entschlüsselt werden. Unter Unix / Linux wird dabei häufig das Softwarepaket GNU Privacy Guard (GPG) verwendet. Damit kann ein eigenes Schlüsselpaar erzeugt werden, Dateien verschlüsselt, signiert, ausgetauscht, verifiziert und entschlüsselt werden, auf Basis der oben erläuterten gemischten Kryptographie. Zwar ist GPG kommandozeilenbasiert, aber viele Mailprogramme, wie z.b. KMail, unterstützen PGP und GPG. Nur an s angehängte Dateien müssen separat, z.b. mit GPG, verschlüsselt werden. Der eigene öffentliche Schlüssel kann auf einem Keyserver hinterlegt werden, z.b. auf Auf diese Weise muß man den Schlüssel Personen, von denen man verschlüsselte s und Dateien erhalten möchte, nicht persönlich übergeben, man nutzt eine vertrauenswürdige Drittinstanz zur Zertifizierung des Schlüssels Secure Socket Layer, (SSL) Secure Socket Layer (SSL) ist ein 1993 von Netscape Inc. entwickeltes Verfahren zur transparent verschlüsselten Übertragung von Daten und zur Verifikation des Absenders 53

8 Verschlüsselte Kommunikation im Internet mittels elektronischer Signatur. Eine für SSL gebräuchliche Lösung des Verifikationsproblems ist die Hinzunahme einer vertrauenswürdigen Zertifizierungsinstanz, CA. Die Root-CAs, auch als Trustcenter bezeichnet, sind im Netscape Communicator und anderen Browsern integriert, und können in den Sicherheitseinstellungen des jeweiligen Browsers angezeigt werden stunnel stunnel funktioniert nur in Zusammenarbeit mit SSL, z.b. dem weit verbreiteten Paket OpenSSL. Das Kommando stunnel selbst fungiert eigentlich nur als Vermittler zwischen den Verschlüsselungs-Routinen von SSL, und Programmen bzw. Protokollen, die nicht mit SSL umgehen können, wie z.b. IMAP, POP und LDAP. Deswegen kann stunnel auch nur mit den Verschlüsselungsarten umgehen, die die lokale SSL- Installation beherrscht. Mit stunnel ist Authentifizierung mit asymmetrischer Kryptographie möglich, außerdem Zertifizierung mit X.509-Zertifikaten. Um ein X.509-Zertifikat für stunnel zu erzeugen, kann man den folgenden Befehl ausführen: # /usr/bin/openssl req -new -x509 -days 365 -nodes \ > -config /usr/share/doc/packages/stunnel/stunnel.cnf \ > -out /etc/stunnel/stunnel.pem -keyout /etc/stunnel/stunnel.pem (Die erste Zeile muß eingegeben werden, wie oben angezeigt. Nach Drücken der - Taste erscheint dann der Prompt >, worauf die zweite Zeile eingegeben wird, nochmal und nach dem zweiten Prompt die dritte Zeile eingeben.) Danach wird folgender Dialog geführt: Using configuration from /usr/share/doc/packages/stunnel/stunnel.cnf Generating a 1024 bit RSA private key writing new private key to /etc/stunnel/stunnel.pem You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter., the field will be left blank

9 3.3 Beispiele für Verschlüsselung Country Name (2 letter code) [PL]:DE State or Province Name (full name) [Some-State]:Bayern Locality Name (eg, city) []:Muenchen Organization Name (eg, company) [Stunnel Developers Ltd]:Beispiel AG Organizational Unit Name (eg, section) []:. Common Name (FQDN of your server) []:server.beispielag.de Common Name (default) []:localhost Der Hostname in der Zeile Common Name (FQDN...) muß stimmen, sonst werden verschiedene Clients kein Vertrauen in das Zertifikat haben. Es hat viele Nachteile, stunnel über inetd zu starten, es ist also besser, stunnel als Standalone-Daemon zu betreiben. Im Prinzip lassen sich viele Dienste per stunnel verschlüsseln, hier einige Beispiele: PPP per stunnel: PPP muß konfiguriert sein und funktionieren. Dann führt man auf dem Server Folgendes aus: stunnel -d L /usr/sbin/pppd -- pppd local Auf dem Client kann man die Verbindung zum Server dann wie folgt starten: stunnel -c -r server:2020 -L /usr/sbin/pppd -- pppd local Will man auf einem IMAP-Client SSL verwenden (der Server muß natürlich auch SSL-fähig sein), verwendet man: stunnel -d 993 -r imap oder auch stunnel -d 993 -l /usr/sbin/imapd imapd Und für POP3 ganz ähnlich stunnel -d 995 -l /usr/sbin/in.pop3d -- in.pop3d -s Die Option -s am Ende der Zeile ist eine Option für POP3, hier verwendet, um zu zeigen, daß man eine solche Option eines Daemon problemlos übergeben kann. 55

10 Verschlüsselte Kommunikation im Internet SSH Secure Shell oder SSH wurde als Ersatz für Standards wie telnet, rlogin, rsh und rcp entwickelt. SSH und OpenSSH werden mit den meisten Linuxdistributionen mitgeliefert und eines der Pakete, zumeist OpenSSH, wird mit der Standart- Konfiguration installiert. OpenSSH benutzt die Bibliotheken von OpenSSL. OpenSSL ist ebenfalls meist standardmäßig installiert. Hat man auf einem entfernten Rechner einen Benutzeraccount und kennt das zugehörige Paßwort, kann man sich per SSH auf dem Rechner einloggen: > ssh The authenticity of host rechner2 ( ) can t be established. RSA1 key fingerprint is cd:d4: (...) :24:3a. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added rechner2, (RSA1) to the list of known hosts. mike@rechner2 s password: mike@rechner2: $ Tut man dies das erste Mal, erhält man eine Meldung wie gezeigt. Der RSA- Fingerabdruck wird in der Datei known hosts im Unterverzeichnis.ssh des Home- Verzeichnisses des entsprechenden Benutzers gespeichert. Man kann nun Befehle und Programme auf dem entfernten Rechner ausführen. Achtung: Verbindungen sollte man auf diese Weise nur dann herstellen, wenn beide! Rechner sich im selben sicheren Netz befinden. Sicherer ist der Verbindungsaufbau mittels DSA-Schlüssel. Authentifizierung mit DSA-Schlüssel Will man sich beim Verbindugsaufbau mittels SSH der sichereren Authentifizierung per DSA-Schlüsselpaar (öffentlicher/geheimer Schlüssel) bedienen, sollte man zunächst mit dem Befehl ssh-keygen -d ein Schlüsselpaar erzeugen: mike@rechner2: > ssh-keygen -d Generating public/private dsa key pair. Enter file in which to save the key (/home/mike/.ssh/id_dsa): Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/mike/.ssh/id_dsa. Your public key has been saved in /home/mike/.ssh/id_dsa.pub. The key fingerprint is: 95:0a:11:86:11:6a:ff:43:20:21:ba:7f:b6:1c:87:d5 mike@rechner2 56

11 3.3 Beispiele für Verschlüsselung Drückt man bei der ersten Frage die -Taste, werden die Schlüssel im Homeverzeichnis unter.ssh/id dsa (geheimer Schlüssel) und.ssh/id dsa.pub (öffentlicher Schlüssel) gespeichert, andernfalls kann man Verzeichnis und Dateinamen selbst wählen. Man kann auf die nächste Frage eine Paßphrase, eine Art Paßwort, wählen. Man muß aber keine Paßphrase wählen, dazu kann man auch hier einfach die - Taste drücken. Nun muß man den öffentlichen Schlüssel aus id dsa.pub auf den Rechner rechner2 transferieren (z.b. per Diskette, GPG-verschlüsselter ,... ), und im Verzeichnis.ssh des dortigen Homeverzeichnis von mike in der Datei authorized keys2 abgelegt werden. Jetzt kann der Benutzer mike sich auf dem entfernten Rechner rechner2 mittels DSA-Authentifizierung einloggen. SSH bietet auch einen Ersatz für rcp. Das Ersatzkommando dafür ist scp: mike@rechner1: > scp /myfile mike@rechner2:/home/gabe/ myfile 100% ********************************* 10 00:00 In der ersten Zeile sieht man das Kommando, daß der Benutzer mike eingeben muß, um seine Datei myfile von seinem Home-Verzeichnis auf rechner1 in sein Homeverzeichnis auf rechner2 zu kopieren. In der zweiten Zeile wird der Status des Kopiervorgangs angezeigt. Es ist natürlich auch möglich, eine Datei von rechner2 nach rechner1 zu kopieren: mike@rechner1: > scp mike@rechner2:/home/gabe/myfile / myfile 100% ********************************* 10 00:00 Hat man sich auf einem entfernten Rechner per SSH eingeloggt, kann man auch X11-Applikationen ausführen. Die Ausgabe wird dann auf das eigene Display umgeleitet. Dazu muß in der Konfigurationsdatei von SSH, ssh config im Verzeichnis /etc/ssh/ die Option ForwardX11 yes gesetzt sein. Auch Port-Forwarding ist mit SSH möglich. Ist z.b. ein HTTP-Server auf rechner2 aktiv, kann man nicht nur auf herkömmliche Weise auf den HTTP-Server zugreifen. Man kann mithilfe von SSH einen verschlüsselten Tunnel zu dem HTTP-Server aufbauen. Dazu wählt man einen unbenutzten Port (z.b ) und baut den Tunnel mit dem Befehl # ssh mike@rechner2 -L 12345:rechner1:80 (80 ist der Port des HTTP-Server). Nun hat man einen verschlüsselten Tunnel zum HTTP-Server auf rechner2, und die HTTP-Kommunikation wird verschlüsselt abgewickelt, wenn man von einem Internetbrowser auf den Webserver zugrift, indem man im Browser als URL angibt: Auf ähnliche Weise hat man einige Zeit lang PPP-Verbindungen über SSH getunnelt, um so ein einfaches VPN 57

12 Verschlüsselte Kommunikation im Internet aufzubauen. Allerdings ist eine solche Verbindung nicht sehr stabil, und man muß von diesem Verfahren abraten. Als Ersatz für diese Methode wurde die Software CIPE entwickelt. 58

13 3.4 Wissensfragen 3.4 Wissensfragen 1. Nennen Sie ein paar Gründe, warum Daten verschlüsselt werden sollten? 2. Gibt es absolut unverletzliche Verschlüsselungsverfahren? Ja Nein 3. Welche zwei grundsätzlich verschiedenen Arten von Verschlüsselung gibt es? 4. Was wird bei asymetrischer Verschlüsselung mit dem privaten/geheimen Schlüssel gemacht? Was mit dem öffentlichen? 5. Darf bei asymmetrischer Kryptographie der private Schlüssel in die Hände eines Angreifers fallen? Warum? 6. Darf der öffentliche Schlüssel in die Hände eines Angreifers fallen? Warum? 7. Was sind die Vorteile von symetrischer Kryptographie, was die von asymetrischer? 8. In welchem Verfahren werden die Vorteile von symmetrischer und asymmetrischer Kryptographie zusammengebracht? 9. Wozu dienen Zertifikate? 59

1 Verschlüsselte Kommunikation im Internet

1 Verschlüsselte Kommunikation im Internet 1 Verschlüsselte Kommunikation im Internet In diesem Kapitel lernen Sie die Grundbegriffe der modernen Verschlüsselungstechnik (Kryptographie) kennen. mit stunnel nichtverschlüsselte Dienste zu verschlüsseln.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sicher kommunizieren dank Secure E-Mail der Suva

Sicher kommunizieren dank Secure E-Mail der Suva Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert

Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen

Mehr

Sichere E-Mails mit PGP

Sichere E-Mails mit PGP Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

OpenSSH installieren (Windows) Was ist OpenSSH?

OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH installieren (Windows) Was ist OpenSSH? OpenSSH (Open Secure Shell) ist eine freie SSH/SecSH-Protokollsuite, die Verschlüsselung für Netzwerkdienste bereitstellt, wie etwa Remotelogins, also Einloggen

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten!

Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Anmeldung über SSH Diese Anleitung enthält Anweisungen, die nur durch erfahrene Anwender durchgeführt werden sollten! Besitzer der Homepage Advanced und Homepage Professional haben die Möglichkeit, direkt

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Anleitung: Webspace-Einrichtung

Anleitung: Webspace-Einrichtung Anleitung: Webspace-Einrichtung Inhaltsverzeichnis 1 Webspace für alle Rechenzentrumsnutzer(innen) 1 2 Login 2 2.1 Im Terminalraum / Mit Putty von zu Hause aus..................... 2 2.2 Auf unixartigen

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS

Acrolinx IQ. Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS Acrolinx IQ Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 2 Inhalt Sichern der Kommunikation mit Acrolinx IQ Server mit HTTPS 3 Einleitung...3 Konfigurieren von Acrolinx IQ Server für HTTPS...3

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Websites mit Dreamweaver MX und SSH ins Internet bringen

Websites mit Dreamweaver MX und SSH ins Internet bringen Websites mit Dreamweaver MX und SSH ins Internet bringen 1. Vorüberlegungen Dreamweaver stellt Funktionen bereit, um Websites im Internet zu veröffentlichen. Um diese Funktionen auf Servern des Rechenzentrums

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

E r s t e l l u n g e i n e s Gateway-Zertifikats

E r s t e l l u n g e i n e s Gateway-Zertifikats E r s t e l l u n g e i n e s Gateway-Zertifikats D-TRUST ist eine Produktmarke der Bundesdruckerei GmbH Kontakt: Bundesdruckerei GmbH Oranienstr.91, D -10969 Berlin E-Mail: vertrieb@bdr.de Tel.: +49 (0)

Mehr

Apache Webserver with SSL on Windows

Apache Webserver with SSL on Windows Apache Webserver with SSL on Windows Diese Konfiguration geht davon aus, dass man keine sperate CA Stelle benötigt. Mit OpenSSL ist es ohne weiteres möglich, dass man selber an die Stelle der CA treten

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

SSH und VNC unter Raspbian

SSH und VNC unter Raspbian SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

mysoftfolio360 Handbuch

mysoftfolio360 Handbuch mysoftfolio360 Handbuch Installation Schritt 1: Application Server und mysoftfolio installieren Zuallererst wird der Application Server mit dem Setup_ApplicationServer.exe installiert und bestätigen Sie

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.

Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird

Mehr