SSL (Secure Socket Layer)

Größe: px
Ab Seite anzeigen:

Download "SSL (Secure Socket Layer)"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol SSL (Secure Socket Layer) Seminar: Kommunikationsprotokolle <Semester des Seminars> Ioannis Gatsioudis Matrikelnummer: Betreuung: Dögan Kesdögan Lehrstuhl für Informatik IV, RWTH Aachen file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (1 von 31) [ :11:21]

2 Diese Seminararbeit stellt das SSL Protokoll (Secure Sockets Layer) vor. Es handelt sich dabei um ein Protokoll zur sicheren Datenübertragung im Internet. Es wird kurz die Notwendigkeit einer sicheren Übertragung aufgezeigt und danach Ziele und Aufbau des Protokolls vorgestellt. Das Protokoll besteht aus zwei Schichten - einer Steuerungsschicht und einer Datenübertragungsschicht. Ein mögliche Realisierung der Steuerungsschicht ist das Handshake Protokoll, dieses wird näher erläutert. Es erfolgt eine Sicherheitsbetrachtung und zum Abschluß erfolgt eine Wertung von SSL. Gliederung 1. Motivation 2. Übersicht 3. Ziele 3.1.Einführung in die Kryptographie: symmetrische und asymmetrische Verschlüsselungsverfahren 4. Eingesetzte Techniken 5. Arbeitsweise file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (2 von 31) [ :11:21]

3 6. Aufbau 7. Handshake Protokoll 7.1 Aufgaben 7.2. Ablauf 7.3. Fehlerbehandlung 7.4. Sicherheitsbetrachtung 8. Caching der Verbindung 9. Entwicklungsstand 10. Bewertung 11. Zusammenfassung und Ausblick Literatur file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (3 von 31) [ :11:21]

4 1. Motivation Das Internet in seiner heutigen Form bietet keinerlei Datensicherheit. Alle Daten die über das Netz verschickt werden, können ohne größeren Aufwand abgehört und verfälscht werden. Der Grund dafür ist die benutzte Klartextübertragung aller Daten (das heißt, Daten werden so übertragen, wie die Anwendung sie verschickt). Eine sichere Übertragung wäre also nur gewährleistet, wenn sämtliche Leitungen sowie Zwischenstationen (physikalisch) vor dem Zugriff Dritter gesichert wären. Dies ist für das gesamte Netz offensichtlich nicht durchführbar. Auch sichere Teilstrecken sind wenig sinnvoll, da das Routing der Datenpakete dynamisch gemacht wird. Der Datenaustausch zwischen zwei Rechnern geschieht also nicht immer auf dem gleichen Weg. Eine Sicherung der Daten in Form einer physikalischen Unerreichbarkeit für Dritte ist also nicht möglich. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (4 von 31) [ :11:21]

5 Um die Nutzungsmöglichkeit des Internets weiter zu erhöhen, ist aber eine vertrauliche Datenübertragung dringend erforderlich - man denke nur an das (heute schon gängige) Übertragen von Kreditkarteninformationen über das Internet. Die Lösung des Problems besteht in der Verschlüsselung der Datenpakete, so daß sie zwar abgehört werden können aber die Lauscher mit den abgehörten Datenpaketen nichts anfangen können. Dies wird als sichere Datenübertragung verstanden. Unter sicher versteht man in diesem Zusammenhang Vertraulichkeit Ein Lauscher kann aus den abgehörten Daten nicht den Inhalt ermitteln. Integrität Die übertragenen Daten können nicht verfälscht werden (d.h. verfälschte Daten werden erkannt). Authentizität Die Daten stammen tatsächlich vom Sender (d.h. zusätzliche unechte Datenpakete werden erkannt). Idealerweise sollten diese Kriterien von der Netzwerkschicht erfüllt werden, dies wird aber im Falle des Internets erst mit dem IPnG (Internet Protocol new Generation) realisiert werden. Bis dahin muß man auf andere Lösungen zurückgreifen. Ein Vorschlag für eine solche Lösung ist das hier vorgestellte SSL Protokoll. 2. Übersicht file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (5 von 31) [ :11:21]

6 SSL steht für Secure Sockets Layer. Es ist ein Protokoll für die sicher Datenübertragung zwischen Client und Server. Es wurde von der Firma Netscape entwickelt und ist zur Zeit in der Standardisierung. 3. Ziele Das SSL Design verfolgt folgende Ziele: kryptographische Sicherheit Interoperabilität Erweiterbarkeit Effizienz Vertraulichkeit, Integrität und Authentizität soll gewährleistet sein. Es handelt sich um ein offenes Protokoll, d.h. Regeln der Kommunikation sind genau spezifiziert und bekannt, daher können unterschiedliche Implementationen zusammenarbeiten. SSL ermöglicht das Einbinden von neuen Verfahren zur Kompression und Verschlüsselung, ohne daß das Protokoll geändert werden muß. SSL ermöglicht das Caching von Verbindungen, d.h. einmal erfolgreich aufgebaute Verbindungen können später mit wenig Aufwand wieder benutzt werden. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (6 von 31) [ :11:21]

7 3.1 Einführung in die Kryptographie: symmetrische und asymmetrische Verschlüsselungsverfahren Was ist Kryptographie Definition Kryptographie ist die mathematische Wissenschaft, die sich mit Vertraulichkeit, Datenintegrität und Authentifikation befasst. Vertraulichkeit: Niemand ausser die dazu berechtigten Personen sollen die Daten lesen können. Datenintegrität: Niemand soll unbemerkt Daten verändern, hinzufügen, löschen oder ersetzen können. Authentifikation: Die beteiligten Personen sollen wissen, mit wem sie kommunizieren. Der Empfänger soll wissen, von wem die Information stammt, wann sie erzeugt wurde,... Über Kryptographie gäbe es sehr viel Interessantes zu erzählen. Im Folgenden müssen wir uns aber auf die Themen beschränken, die im direkten Zusammenhang mit dem Internet stehen. Doch zuerst ein paar wichtige Fachbegriffe: Symmetrische Verschlüsselungsverfahren Hier wird der Klartext, also die vertrauliche Information, mit einem Schlüssel/Passwort verschlüsselt. Jeder, der diesen Schlüssel kennt, kann den Text wieder entschlüsseln. Ein symmetrisches Verschlüsselungsverfahren funktioniert also wie ein Türschloss: Jeder, der im Besitz des Schlüssels ist, kann die Türe verschliessen und wieder öffnen. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (7 von 31) [ :11:21]

8 Bekannte Vertreter dieser Kategorie sind Algorithmen mit den Namen DES, IDEA, RC4, CAST, Blowfish. Symmetrische Verschlüsselungsverfahren sollten mindesten einen 128 bit langen Schlüssel haben. Das heisst ein Schlüssel besteht aus einer 128 Zeichen langen Folge von Nullen und Einsen. Es gibt also 2^128 verschiedene Schlüssel. Wer sich darunter nichts vorstellen kann: 2^128 = 340'282'366'920'938'463'463'374'607'431'768'211'456. Also ungefähr 3*10^38, "dreihundert millionen billiarden Billiarden". Wie kann man ein solches Verschlüsselungsverfahren knacken? Dazu gibt es im wesentlichen zwei Möglichkeiten: Entweder man findet eine Schwachstelle im Verfahren, oder man probiert alle möglichen Schlüssel aus. Zu oben genannten Verfahren kennt man keine Schwachstellen. Also muss man versuchen durch rohe Gewalt (brute force) den richtigen Schlüssel zu finden, indem man alle Varianten ausprobiert. Im Schnitt wird man nach der Hälfte aller möglichen Schlüssel fündig werden. Bei 128 bit langen Schlüsseln gibt es aber so viele Möglichkeiten, dass man selbst mit allen Computern dieser Welt zusammen noch ein paar tausend Mal das Alter des Universums hindurch rechnen müsste, um einen Schlüssel zu knacken! Solche Verfahren sind also sicher. DES hingegen verwendet nur einen 56 bit langen Schlüssel. Die 2^56 Möglichkeiten kann man relativ schnell alle durchprobieren. Es wird aber auch heute noch behauptet (z.b. von amerikanischen Behörden), dass DES unknackbar sei. Das Gegenteil wurde jedoch spätestens im Frühling 1999 von der Electronic Frontier Foundation und distributed.net bewiesen: Innerhalb von weniger als 24 Stunden wurde ein DES-Schlüssel von dem spezialisierten Computer Deep Crack, unterstützt von Tausenden ans Internet angeschlossenen Computern, geknackt. Deep Crack kostete etwa 250'000 US$. Für einen Geheimdienst oder zur Industriespionage sicher eine lohnende Investition, wenn man bedenkt, was heute noch alles mit DES verschlüsselt wird. Sichere symmetrische Schlüssel sollten mindestens eine Länge von 128 bit haben Asymmetrische Verfahren / Public-Key-Verfahren Hier sind jetzt (im Gegensatz zu den symmetrischen Verfahren) zwei verschiedene Schlüssel im Spiel: Ein geheimer Secret-Key, den nur der Besitzer kennt und ein öffentlicher Public-Key. Den Public-Key kann man veröffentlichen und verteilen. Mit diesem Schlüssel kann jeder Nachrichten verschlüsseln. entschlüsselt werden kann der Text jedoch nur vom Besitzer des Secret-Keys. Ein Public-Key-Verfahren kann man mit einem Vorhängeschloss vergleichen: Jedermann kann das Schloss zudrücken und so verschliessen. Öffnen kann es aber nur der Besitzer des passenden Schlüssels. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (8 von 31) [ :11:21]

9 Die Idee der Public-Key-Verschlüsselung wurde 1976 von Diffie und Hellmann erfunden. Sie gaben aber noch kein funktionierendes Verfahren an. Zwei Jahre später präsentierten Roland L. Rivest, Adi Shamir und L. Adelmann das nach ihnen benannte RSA-Verfahren. Es beruht darauf, dass man grosse Zahlen bis heute nicht schnell in ihre Primfaktoren zerlegen kann. Andere Public-Key-Verfahren basieren auf Ideen von Taher ElGamal. Sichere RSA-Schlüssel sollten mindestens eine Länge von 1024 bit haben. 4. Eingesetzte Techniken SSL basiert auf den folgenden kryptographische Techniken symmetrische Verschlüsselung asymmetrische Verschlüsselung sichere Hashfunktionen Unterstützt werden dabei die meisten bekannten Vertreter der Verfahren (DES, RC4; RSA, DSS; SHA, MD5). Durch die schon angesprochene Erweiterbarkeit sind aber weitere Verfahren einbindbar.. An dieser Stelle seien nur noch einmal die wesentlichen Eigenschaften der Verfahren genannt: Die symmetrische Verschlüsselung benutzt den gleichen Schlüssel zur Ver- und Entschlüsselung. Eine Verschlüsselung von großen Datenmengen ist daher in vertretbarer Zeit möglich. Offensichtliches Problem ist, daß beide Seiten den (geheimen) Schlüssel kennen müssen. Bei der asymmetrischen Verschlüsselung werden unterschiedliche Schlüssel zum Verund Entschlüsseln benutzt - daher kann einer der Schlüssel bekannt gemacht werden (public key). Die Verschlüsselung ist relativ aufwendig und langsam - die Verschlüsselung file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (9 von 31) [ :11:21]

10 von umfangreichen Datenströmen ist daher nicht praktikabel. In SSL werden nun beide Verfahren benutzt (sogenanntes hybrides Verfahren), die Idee ist dabei folgende: Mit Hilfe der asymmetrischen Verschlüsselung tauschen Client und Server einen Schlüssel aus. Dieser Schlüssel wird dann zur symmetrischen Verschlüsselung benutzt. Wie dies im einzelnen funktioniert wird noch genauer beschrieben. Die sicheren Hashfunktionen werden zur Prüfsummenbildung benutzt. Damit kann die Datenintegrität gewährleistet werden. Zusätzlich benutzt SSL das Konzept der Zertifizierung. Dies ist notwendig um die Echtheit der Zuordnung von Server (bzw. Client) zum public key zu garantieren. Eine genaue Beschreibung des Vorgangs der Zertifizierung an dieser Stelle wäre zu umfangreich, daher hier nur eine Zusammenfassung: Zertifizierung Eine Certification Authority (CA) stellt ein Zertifikat für einen Server aus. Dieses Zertifikat beinhaltet die ID des Servers sowie seinen public key. Das Zertifikat wird mit dem private key der CA unterschrieben und ist damit fälschungssicher. Der Server bekommt einmalig von der CA dieses Zertifikat ausgestellt. Will sich ein Client nun von der Echtheit des Servers überzeugen, so schickt der Server sein Zertifikat an den Client. Dieser kann das Zertifikat mit dem public key der CA (dieser muß dem Client bekannt sein) überprüfen und kann nun sicher sein, daß der Server echt ist (also, daß der public key tatsächlich dem gewünschten Server entspricht). 5. Arbeitsweise file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (10 von 31) [ :11:21]

11 SSL ist kein anwendungsspezifisches Protokoll, wie etwa Verschlüsselungsverfahren für (z.b. PGP) oder HTTP (z.b. S-HTTP). Es liegt vielmehr unterhalb der Anwendung und ist transparent für diese, d.h. es kann sichere Datenübertragung für verschiedenste Anwendungen bieten. Abb 1.1 Das TCP/IP-Referenzmodell Dabei ist SSL aus Sicht der Transportschicht eine Anwendung und aus Sicht der Anwendung die Transportschicht (Socket). Dadurch ist SSL transparent und kann mit verschiedenen Anwendungen und Transportprotokollen benutzt werden. 6. Aufbau file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (11 von 31) [ :11:21]

12 SSL besteht aus zwei Schichten: Abb 1.2 Die zwei Schichten von SSL Das Steuerprotokoll ist verantwortlich für die Verbindungsaushandlung. Die während der Aushandlung festgelegten Parameter werden in den Status geschrieben. Das Steuerprotokoll ist austauschbar. Zur Zeit gibt es nur einen Vorschlag für ein solches Protokoll - das Handshake Protokoll. Dies wird in den folgenden Abschnitten vorgestellt. Der Record Layer ist für das Sichern und Versenden sowie für das Empfangen und Überprüfen von Daten zuständig. Dabei werden beim Versenden die Daten zu erst fragmentiert und komprimiert. Danach erhält jeder Block eine Nummer und es wird mittels eines Hashverfahrens eine Prüfsumme gebildet. Abschließend werden die Daten mit einem symmetrischen Verschlüsselungsverfahren verschlüsselt. Das Empfangen läuft genau umgekehrt ab: die Daten werden entschlüsselt und mit Hilfe der Prüfsumme wird getestet, ob die Daten unverfälscht sind. Mit Hilfe der Nummer des Paketes wird überprüft, ob das Paket schon einmal gesendet wurde und an welche Stelle es gehört. Danach werden die Daten dekomprimiert und wieder zusammengesetzt. Fragmentierung und Komprimierung finden aus Effizienzgründen statt. Mit Hilfe der Numerierung kann man erkennen, ob Pakete fehlen oder dupliziert wurden. Die Prüfsumme file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (12 von 31) [ :11:21]

13 dient zur Gewährleistung der Authentizität und die Verschlüsselung zur Gewährleistung der Vertraulichkeit. Welche Verfahren für die Komprimierung, Prüfsummenbildung und symmetrische Verschlüsselung benutzt werden, steht im Status. Der Status beinhaltet die Verbindungsparameter und wird mit Nullwerten initialisiert. D.h. bis zur Aushandlung der Parameter reicht der Record Layer die Daten einfach unverändert durch. 7. Das Handshake Protokoll Wie im vorhergehenden Abschnitt beschrieben ist das Handshake Protokoll eine mögliche Realisierung des SSL Steuerprotokolls. Zu beachten ist, daß dieses Protokoll abläuft, bevor die eigentlichen Anwendungsdaten übertragen werden Aufgaben Ein SSL Steuerprotokoll hat folgenden grundlegenden Aufgaben: Aushandeln des Verbindungsmodalitäten Da SSL verschiedene Kompressions- und Verschlüsselungsverfahren unterstützt müssen diese zwischen Client und Server vor dem eigentlichen Datenaustausch vereinbart werden. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (13 von 31) [ :11:21]

14 Austausch von Zertifikaten Um dem Client die Möglichkeit zu geben, die Echtheit (also Zuordnung Server ID zum public key) des Servers zu überprüfen, verschickt der Server sein Zertifikat. Diese Zertifikat bestätigt die Zuordnung des Servers zu seinem public key. Umgekehrt kann auch der Server die Zertifizierung des Client verlangen - dies verläuft völlig analog und wurde daher in die weitere Betrachtung nicht mit einbezogen. Schlüsselaustausch Um für die spätere Datenübertragung aus Effizienzgründen ein symmetrisches Schlüsselverfahren benutzen zu können, muß ein Schlüsselaustausch zwischen Server und Client erfolgen. Dieser Austausch muß natürlich (asymmetrisch) verschlüsselt erfolgen. Überprüfung der Verbindung Nach Aushandlung der Verbindungsmodalitäten wird überprüft, ob die Kommunikation zwischen Client und Server funktioniert und danach werden die eigentlichen Daten der Anwendung vom Record Layer übertragen Ablauf Folgende Abbildung zeigt den Ablauf des Handshake Protokolls: file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (14 von 31) [ :11:21]

15 Dabei bezeichnen die Einträge der Grafik die verschickten Pakete. Die Aufgaben der einzelnen Pakete werden in der folgenden Unterabschnitten näher beschrieben. Hier ein kurzer Überblick über den Ablauf: Der Client schickt ein CLIENT HELLO zum Server und bringt seinen Kommunikationswunsch zum Ausdruck. Der Server reagiert auf diese Anfrage mit einem SERVER HELLO. Dabei werden auch die Verbindungsmodalitäten ausgehandelt (Komprimierungs- und Verschlüsselungsverfahren). Der Server schickt ebenfalls sein Zertifikat (CERTIFICATE) und unter Umständen eine Zertifikatanforderung und signalisiert dann das Ende der Hallo-Phase. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (15 von 31) [ :11:21]

16 Der Client überprüft das Zertifikat, generiert einen Schlüssel, verschlüsselt diesen mit dem public key des Servers und schickt den verschlüsselten Schlüssel als CLIENT KEY EXCHANGE. Danach schaltet der Client seinen Status um, signalisiert dies mit CNG CIPHER SPEC und verschickt eine - nun mit ausgehandelten Methoden verschlüsselte - Ende-Nachricht (FINISH). Der Server empfängt den Schlüssel schaltet seinen Status ebenfalls um, signalisiert dies und sendet ebenfalls eine Endenachricht. Beide Seiten untersuchen die empfangene Endenachricht auf Korrektheit und danach kann die sichere Übertragung der Anwendungsdaten beginnen. Nach vollständiger Übertragung wird die andere Seite mit CLOSE NOTIFY vom Schließen der Verbindung informiert und die Sitzung ist beendet. Inhalt und Aufgaben der einzelnen Pakete werden nun genauer beschrieben. Phase 1 - Verbindungsanfrage Der Client eröffnet den Handshake CLIENT HELLO file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (16 von 31) [ :11:21]

17 Dient dem Verbindungsaufbau und beinhaltet folgende Informationen unterstützte Protokollversion des Clients SitzungsID Präferenzliste Möchte der Client eine in der Vergangenheit ausgehandelte Verbindung mit diesem Server wieder benutzen, dann wird die alte SitzungsID angegeben. Soll eine neue Verbindung eingerichtet werden, ist der Wert der SitzungsID Null. Diese Liste enthält in der präferierten Reihefolge die unterstützten Kompressions- und Verschlüsselungsmethoden des Client. Dieses Paket wird unverschlüsselt gesendet. Danach wartet der Client auf die Reaktion des Servers. Phase 2 - Reaktion des Servers Der Server empfängt das CLIENT HELLO. Falls der Client eine SitzungsID ungleich Null angegeben hatte, so überprüft der Server, ob er diese ID kennt und entscheidet, ob die Verbindung ohne neue Aushandlung wieder aufgenommen werden soll. Ist dies der Fall, so schickt er ein SERVER HELLO mit der gleichen SitzungsID zurück und das Handshake Protokoll ist beendet. Soll eine neue Verbindung aufgebaut werden, so untersucht der Server das CLIENT HELLO und wählt die Verbindungsparameter aus: file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (17 von 31) [ :11:21]

18 SERVER HELLO Diese Paket dient zur Mitteilung der Verbindungsparameter: Protokollversion Die niedrigere der unterstützen Protokollversionen von Client und Server wird ausgewählt. Verschlüsselungs- / Kompressionsmethoden Je nach Unterstützung und Präferenz von Client und Server werden diese ausgewählt. (eine Kompressionsmethode, und je ein asymmetrisches, symmetrisches und ein Hashverfahren) Auch dieses Datenpaket ist unverschlüsselt. Desweiteren sendet der Server sein Zertifikat. CERTIFICATE Dieses Zertifikat ist unterschreiben durch eine Certification Authority und bestätigt die Echtheit des Servers (d.h. die Zuordnung des Servers zu seinem public key). file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (18 von 31) [ :11:21]

19 Wünscht der Server eine Zertifizierung des Client, so kann er ein Zertifikat anfordern: CERTIFICATE REQUEST Anforderung des Client Zertifikates, nicht verschlüsselt. Zum Abschluß schickt der Server ein SERVER HALLO DONE Ende der Hallo-Phase, nicht verschlüsselt. Der Server wartet auf die Antwort des Client. Phase 3 - Bestätigung des Client Der Client empfängt SERVER HELLO und erkennt an der SitzungsID, ob eine alte Verbindung wieder aufgenommen wird, oder ob neu verhandelt werden muß. Falls eine alte Verbindung wieder aufgenommen wird, so ist der Handshake beendet. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (19 von 31) [ :11:21]

20 Andernfalls wartet der Client auf das Zertifikat des Servers, überprüft es und kennt nun den public key des Servers. Der Client generiert einen Master Key (Hauptschlüssel) und verschlüsselt ihn mit dem public key des Servers und schickt ihn an den Server CLIENT KEY EXCHANGE Dient zur Übermittlung des Master Key und ist mit public key des Servers verschlüsselt. Anschließend werden aus dem Master Key in Abhängigkeit der ausgewählten Verschlüsselungsverfahren neue Schlüssel erzeugt. Dazu werden für jedes Verschlüsselungsverfahren spezifische Algorithmen benutzt. Diese sind in der SSL Spezifikation enthalten. Der Client kennt nun alle Verbindungsparameter zur sicheren Übertragung und ist bereit zum Verschlüsseln. Er signalisiert dies: CHANGE CIPHER SPEC Mitteilung, daß ab jetzt verschlüsselt gesendet wird. Die Meldung selber ist aber noch unverschlüsselt. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (20 von 31) [ :11:21]

21 Danach schaltet er seinen Status um und schickt eine Ende Nachricht: FINISH Mitteilung über Ende des HandShakes, verschlüsselt mir vereinbarten Methoden und Schlüsseln. Der Client wartet auf die Ende Meldung des Servers. Phase 4 - Handshake Abschluß Der Server empfängt CLIENT KEY EXCHANGE und entschlüsselt das Paket mit seinem private key. Aus dem nun vorliegenden Master Key kann der Server analog zum Client die gleichen Schlüssel für die ausgewählten Verfahren generieren. Nun hat auch der Server alle Informationen, um seinen Status umzuschalten. Er sendet eine entsprechende Nachricht CHANGE CIPHER SPEC Mitteilung, daß ab jetzt verschlüsselt gesendet wird. Die Meldung selber ist aber noch unverschlüsselt. und schaltet danach seinen Status um. Danach verschickt er eine verschlüsselte Ende file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (21 von 31) [ :11:21]

22 Nachricht FINISH Mitteilung über Ende des HandShakes, verschlüsselt mir vereinbarten Methoden und Schlüsseln. Sowohl Client als auch Server warten auf das FINISH. Ist diese korrekt (d.h. richtig verschlüsselt) so kann die sichere Datenübertragung beginnen. Datenaustausch Der Datenaustausch erfolgt nun verschlüsselt mit den ausgehandelten Methoden. Dies erfolgt vollständig durch das Record Layer wie in Abschnitt 6 beschrieben. Schließen der Verbindung Ist die Anwendungsdatenübertragung beendet und soll die Verbindung geschlossen werden, so wird dies angekündigt und von der anderen Seite durch die gleiche Meldung bestätigt. CLOSE NOTIFY file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (22 von 31) [ :11:21]

23 Mitteilung über Beendigung der Verbindung. Verschlüsselt. Nur bei ordnungsgemäßem Schließen der Verbindung wird die Verbindung gespeichert und kann unter Umständen später wiederaufgenommen werden Fehlerbehandlung Aufgrund der Komplexität des Protokolls ist es im Rahmen dieser Arbeit nicht möglich, auf alle möglichen Fehler einzugehen, statt dessen hier nur eine Liste von einigen möglichen Fehlern: unerwartete Nachricht falsche Prüfsumme Entpackungsfehler Handshake Fehler Kein Zertifikat vorhanden Ungültiges Zertifikat Nicht unterstütztes Zertifikat Ungültiger Parameter... Da SSL auf einer zuverlässigen Transportschicht (z.b. TCP) arbeitet, sind alle diese Fehler schwerwiegend und werden von Seiten des Protokolls als mögliche Sicherheitsattacken angesehen. Um Versuche, durch systematisches Ausprobieren die Sicherheit zu hintergehen, wird in jedem Fehlerfall die Verbindung abgebrochen. Dazu wird eine verschlüsselte Nachricht gesandt und danach die Verbindung geschlossen. Sämtliche Informationen über die Verbindung werden gelöscht - eine Wiederaufnahme ist also nicht möglich. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (23 von 31) [ :11:21]

24 7.4. Sicherheitsbetrachtung Grundsätzlich wird die Sicherheit der eingesetzten Verfahren vorausgesetzt. Sollte also z.b. DES geknackt werden, so ist natürlich auch SSL auf Basis des DES nicht mehr sicher. Durch den modularen Aufbau und die damit gegebene Möglichkeit, die benutzen Verfahren auszutauschen, kann man aber in Zunkunft als unsicher angesehene Verfahren leicht durch neue ersetzen. Im Rahmen dieser Betrachtung soll der für den Lauscher günstigste Fall betrachtet werden: Er sieht alle ausgetauschten Datenpakete und kann diese verändern, löschen und vervielfältigen. Das CLIENT HELLO ist unverschlüsselt, enthält aber auch keine vertraulichen Informationen. Sollte der Lauscher dies fälschen wollen, so kann er das - er übernimmt dann einfach die Rolle des Client. Das SERVER HELLO ist ebenfalls unverschlüsselt. Auch dies stellt kein Problem dar. Sollte ein Lauscher das SERVER HELLO fälschen, so kann dies nicht bemerkt werden. Dies stellt aber kein Problem dar, da im nächsten Schritt der Server sein CERTIFICATE verschickt. Mit diesem Zertifikat wird die Echtheit des Server, d.h. die Zuordnung des Servers zu seinem public key bestätigt. Dieser public key wird dann zur Verschlüsselung des Master Key benutzt (CLIENT KEY EXCHANGE). Dabei ist die Zertifizierung die Grundlage für die Gewährleistung der Vertraulichkeit. Wäre die Zuordnung von Server zu file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (24 von 31) [ :11:21]

25 seinem public key nicht zertifiziert, so könnte ein Lauscher behaupten, er sein der gewünschte Server und seinen public key schicken. Da der Client ohne Zertifizierung keine Möglichkeit hätte, zu überprüfen, ob der public key tatsächlich dem gewünschten Server gehört, müßte er dies als gegeben hinnehmen und würde den Master Key mit dem public key des Lauschers verschlüsseln. Damit kann dieser natürlich vom Lauscher gelesen werden und die Sicherheit wäre hintergangen. Umgekehrt sieht man auch, daß eine Zertifizierung des Client erforderlich ist, wenn der Server nicht mit jedem beliebigen Client kommunizieren will. Die CHG CIPHER SPEC Nachricht ist unkritisch - es wird angekündigt, daß nun umgeschaltet wird. Wichtig ist, daß auf den Empfang einer korrekten FINISH Meldung gewartet wird, bevor die ersten Anwendungsdaten empfangen werden: Hat nämlich ein Lauscher ein fremdes Zertifikat (zu dem er den private key nicht kennt) verschickt und alle Nachrichten an den Server gelöscht, so kann keine korrekte FINISH Nachricht eintreffen, da dazu die Kenntnis des Master Key notwendig ist. Mit dem Warten auf eine korrekte FINISH Nachricht wird also sicher gestellt, daß der richtige Server empfangsbereit ist und auf die Daten wartet. Die Übertragung der Anwenderdaten beruht auf einem symmetrischen Verschlüsselungsverfahren und kann als vertraulich und fälschungssicher angesehen werden (vorausgesetzt, daß die Verfahren sicher sind). Das Löschen und Vervielfachen von Paketen kann durch die Numerierung der Pakete entdeckt werden. Diese Numerierung kann nicht verändert werden, da sie mit verschlüsselt ist. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (25 von 31) [ :11:21]

26 8. Caching der Verbindung Wie schon in Abschnitt 3 erwähnt, bietet SSL die Möglichkeit, einmal ausgehandelte Verbindungen zu speichern. War eine Verbindung erfolgreich (d.h. Aushandlung und Übertragung war fehlerfrei und die Verbindung wurde ordnungsgemäß geschlossen) so haben Client und Server die Möglichkeit sich die SitzungsID sowie die Verbindungsmodalitäten (Kompressionmethode, Verschlüsselungsmethode) und den Master Key zu speichern. Möchte der Client zu einem späteren Zeitpunkt die Verbindung wieder aufnehmen, so kann er im CLIENT HELLO die alte SitzungsID wieder benutzen. Hat auch der Server die SitzungsID samt Sitzungsdaten vorliegen, so kann die Verbindung ohne neue Aushandlung wieder aufgenommen werden. Zur Erhöhung der Sicherheit werden aus dem gespeicherten Master Key neue Sitzungsschlüssel für die einzelnen Verschlüsselungsverfahren generiert. Dies wird mir Hilfe einer im Client und Server HELLO ausgetauschten Zufallszahl realisiert. So wird sichergestellt, daß bei wieder aufgenommenen Verbindungen jedesmal neue Schlüssel für die Datenübertragung benutzt werden. Diese Caching einer Verbindung bietet daher eine Erhöhung der Effizienz, ohne die Sicherheit des Protokolls zu beeinflussen. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (26 von 31) [ :11:21]

27 9. Entwicklungsstand Die Spezifikation für das SSL Protokoll wurde von Netscape Communications entwickelt. Es handelt sich dabei um ein offenes Protokoll, d.h. es ist frei verfügbar. Es liegt zur Zeit der W3C zur Prüfung und Standardisierung vor. Es gibt allerdings noch einige offene Fragen: die zu unterstützenden Komprimierungsverfahren stehen noch nicht fest auch für die Verschlüsselungsverfahren gibt es noch keine endgültige Liste der zu unterstützenden Verfahren es ist unklar, welche Certification Authorities anerkannt werden sollen Um erste praktische Erfahrungen zu sammeln, gibt es eine zu Evaluationszwecken frei erhältliche Referenzimplementierung von Netscape. Diese funktioniert mit Netscape Servern und Browsern, hat aber einen begrenzten Funktionsumfang: keine Komprimierung einzige unterstützte Certification Authority ist Netscape keine Client Zertifikate file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (27 von 31) [ :11:21]

28 10. Bewertung SSL ist ein Versuch, die Datenübertragung im Internet unabhängig von der Anwendung sicherer zu machen. Es bietet Übertragungssicherheit und ist transparent gegenüber dem Anwenderprogramm. Die Sicherung der Datenübertragung verursacht natürlich zusätzliche Netzbelastung - SSL versucht aber, diese durch Komprimierung der Daten sowie durch die Möglichkeit der Verbindungswiederaufnahme, die zusätzliche Netzwerkbelastung möglichst klein zu halten. SSL ist ein offenes Protokoll und eine Standardisierung wird angestrebt. Zur Zeit ist es in Prüfung und es bleibt abzuwarten, ob es sich als Standard durchsetzen wird. Ein Problem dabei sind die benutzen Verfahren, die in ihrer vollen Sicherheitsstufe teilweise dem US Exportverbot unterliegen. (40 Bit bei RC4, 512 Bit bei RSA) Sehr positiv zu bewerten ist das offene Design - so kann das Steuerprotokoll und Kompressions- und Verschlüsselungsverfahren ausgetauscht bzw. hinzugefügt werden, ohne daß andere Teile des Protokolls verändert werden müssen. Es gibt auch erst wenig praktische Erfahrungen, Implementierungen findet man hier von Netscape und da von Cryptsoft. Es waren keine Angaben zur Performance zu finden. file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (28 von 31) [ :11:21]

29 11. Zusammenfassung und Ausblick SSL ist ein Protokoll zur Gewährleistung von sicheren Datenübertragungen über das Internet. Es arbeitet zwischen der Transport und Anwendungsschicht und ist daher anwendungsunabhängig. Es benutzt symmetrische, asymmetrischen und Hashverfahren. Es ist ein offenes Protokoll und ermöglicht das Einbinden neuer Verfahren. Eine Standardisierung wird angestrebt, es bleibt aber abzuwarten, ob es sich in dieser Form durchsetzen wird, oder ob speziellere Protokolle auf Anwendungsebene wie etwa S-HTTP für das WWW, PGP für oder SET für die Abwicklung von Zahlungsvorgängen sich durchsetzen werden. Literatur [1] mersch.com [2] tfh-berlin file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (29 von 31) [ :11:21]

30 [3] Uni Mannheim [4] Security Server Deutschland [5] Einführung in die Kryptographie [6] Schneier, B.: Applied Cryptography John Wiley & Sons 1996 [7] Tannenbaum, A. S.: Computer Networks Prentice Hall 3. revidierte Auflage 2000 file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (30 von 31) [ :11:21]

31 file:///d /WINNT/Profiles/Administrator/Desktop/SSL.htm (31 von 31) [ :11:21]

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger, Dirk Bongartz Lehrstuhl für Informatik I 27. Januar 2005 Teil I Mathematische Grundlagen Welche klassischen Verfahren gibt es? Warum heissen die klassischen Verfahren

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag 1. Einführung Manchmal ist es notwendig, dem Kunden eine Gutschrift zu einer bestimmten Rechnung, über einzelne Positionen oder auch völlig frei von einer Basis-Rechnung zu erstellen. Die verschiedenen

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

PC CADDIE Web-SMS-Service

PC CADDIE Web-SMS-Service PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09

SAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09 SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Outlook Weiterleitungen & Abwesenheitsmeldungen Seite 1 von 6 Beschreibung E-Mail Regeln z.b. Abwesenheitsmeldung und Weiterleitung Erstellt: Quelle: 3.12.09/MM \\rsiag-s3aad\install\vnc\email Weiterleitung

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Hinweise zur sicheren E-Mail-Kommunikation

Hinweise zur sicheren E-Mail-Kommunikation Kundeninformation Sichere E-Mail (Secure WebMail) Hinweise zur sicheren E-Mail-Kommunikation Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel, obwohl eine gewöhnliche

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Handbuch Groupware - Mailserver

Handbuch Groupware - Mailserver Handbuch Inhaltsverzeichnis 1. Einführung...3 2. Ordnerliste...3 2.1 E-Mail...3 2.2 Kalender...3 2.3 Kontakte...3 2.4 Dokumente...3 2.5 Aufgaben...3 2.6 Notizen...3 2.7 Gelöschte Objekte...3 3. Menüleiste...4

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr