wird über mehrere eigenständige Zwischenstationen übertragen (MTAs)
|
|
- Käthe Bauer
- vor 7 Jahren
- Abrufe
Transkript
1 5.2 Beachte: Elektronische Post wird über mehrere eigenständige Zwischenstationen übertragen (MTAs) hat nicht Stationsadressen und/oder Portnummern als Endpunkte, sondern Mail-Adressen erfordert echte Ende-zu-Ende-Sicherung zwischen Mail Accounts (SSL genügt nicht) NS-5.2 1
2 PEM - Privacy-Enhanced Mail Internet-Norm, veraltet, nur für Text S/MIME - Secure Multi-Purpose Internet Mail Extension Internet-Norm, auch für Multimedia-Mail PGP - Pretty Good Privacy (1991, Philipp Zimmermann) und andere ( 5.1.2) nicht nur für Mail, vielfach weiterentwickelt, Public Domain Mailtrust - von Teletrust e.v. (deutscher Industrieverband) entwickelt als Reaktion auf Signaturgesetz (2001) NS-5.2 2
3 5.2.1 S/MIME S/MIME - Secure Multi-Purpose Internet Mail Extension Internet-Norm für , auch mit multimedialen Teilen, bezieht sich auf PKCS - Public Key Cryptography Standard (siehe auch Cryptographic Message Standard (CMS)) Optionen: Signieren: jeder Empfänger kann lesen, aber nur S/MIME-fähiger Empfänger kann verifizieren Verschlüsseln Signieren und Verschlüsseln: Nachricht und Signatur werden zusammen verschlüsselt NS-5.2 3
4 MIME-Version: 1.0 (Apple Message framework v746.2) From: Klaus-Peter Loehr To:... Date:... Subject: signature example Content-Type: multipart/signed; protocol="application/pkcs7-signature"; micalg=sha1; boundary=appl Appl Content-Type: text/plain; Beispiel für signierte Mail: Here comes my cat: Text mit Bild in der Anlage --Appl und zusätzlich Signatur Content-Type: image/jpeg; Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=cat.jpg;... (Bilddaten)... --Appl Content-Type: application/pkcs7-signature; name=smime.p7s; Content-Transfer-Encoding: base64 Content-Disposition: attachment; filename=smime.p7s;... (Digitale Unterschrift)... --Appl
5 Digitale Unterschrift in Objekt des Typs "signierte Nachricht" (.p7s): version: Versionsnummer digestalgorithms: Hash-Verfahren contentinfo: leer (weil Text in separaten Objekten) certificates: (optional) Absender-Zertifikat (X.509v3) und evtl. Zertifikate zugehöriger CAs crls: (optional) certificate revocation lists signerinfos: Signatur (und weitere Daten) Beachte: Integrität von Empfänger- und Absenderadresse ist nicht gesichert. Absender-Authentizität wird durch Signatur gesichert. NS-5.2 5
6 Hinweis: S/MIME bietet noch mehr: Anforderung einer signierten Empfangsbestätigung (wie Einschreiben mit Rückschein) informelle Sicherheitsetiketten wie "geheim", "vertraulich" u.ä. (security labels) Unterstützung von Mailinglisten..... NS-5.2 6
7 5.2.2 PGP PGP - Pretty Good Privacy (1991, Philipp Zimmermann) : GnuPG - im folgenden zugrundegelegt (BM f. Wirtschaft und Technologie) nicht nur für Mail, vielfach weiterentwickelt, Public Domain (aber auch kommerziell) PGP/MIME - PGP für Regelungen für -Codierung ähnlich S/MIME diverse Plugins für Mail Tools NS-5.2 7
8 Beispiel (verkürzt): Mime-Version: 1.0 (Apple Message framework v746.2) Message-Id:... Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; boundary="appl " Content-Transfer-Encoding: 7bit X-Pgp-Agent: GPGMail (Tiger) X-Gpgmail-State: encrypted X-Mailer: Apple Mail ( ) PGP GnuPG PGP NS-5.2 8
9 Zur Erinnerung (Systemsicherheit WS 05/06: ): keine PKI mit CAs benötigt, stattdessen Schlüsselerzeugung in eigener Regie, Zertifikate im persönlichen "web of trust" NS-5.2 9
10 GnuPGP auf der Befehlszeile (ohne ) Schlüsselerzeugng $ gpg --gen-key gpg (GnuPG) 1.4.3; Copyright (C) 2006 Free Software Foundation. This program comes with ABSOLUTELY NO WARRANTY. This is free software, and you are welcome to redistribute it under certain conditions. See the file COPYING for details. Please select what kind of key you want: (1) DSA and Elgamal (default) (2) DSA (sign only) (5) RSA (sign only) Your selection? 1 DSA keypair will have 1024 bits. ELG-E keys may be between 1024 and 4096 bits long.... DSA - Digital Signature Algorithm ( RSA, WS 05/06: ) ElGamal - ein Public-Key-Verfahren (mit e = g d mod p) NS
11 ... und als Bestätigung der erfolgreichen Erzeugung: You need a Passphrase to protect your secret key. Eingabe We need to generate a lot of random bytes. It is a good idea to per some other action (type on the keyboard, move the mouse, utilize th disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy gpg: key 3830DFA6 marked as ultimately trusted public and secret key created and signed. gpg: checking the trustdb gpg: 3 marginal(s) needed, 1 complete(s) needed, PGP trust model gpg: depth: 0 valid: 2 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, gpg: next trustdb check due at pub 1024D/3830DFA [expires: ] Key fingerprint = 3EEF 3C73 315B EBE 2A3C 172B 07B0 38 uid Klaus-Peter Lohr (Berlin) <lohr@inf.fu-berlin.de> sub 2048g/0ECBBBD [expires: ] NS
12 Schlüsselbund ansehen $ gpg --list-keys /Users/lohr/.gnupg/pubring.gpg pub 1024D/ uid Klaus-Peter Lohr (Berlin) <lohr@inf.fu-ber sub 2048g/526B4DA pub 1024D/3830DFA [expired: ] uid pet lohr (bla) <kpl@inf.fu-berlin.de> $ NS
13 Signieren eines Dokuments $ gpg --sign doc You need a passphrase to unlock the secret key for user: "Klaus-Peter Lohr (Berlin) <lohr@inf.fu-berlin.de>" 1024-bit DSA key, ID , created Enter passphrase: (hier Passphrase eingegeben) $ Dokument wird komprimiert und signiert (!) doc.gpg Verifizieren und Klartext wiederherstellen: $ gpg --decrypt doc.gpg To be or not to be, that is the question. gpg: Signature made Mon Jun 26 13:12: CEST using DSA key I gpg: Good signature from "Klaus-Peter Lohr (Berlin) <lohr@inf.fu- $ (im Schlüsselbund wurde der richtige Schlüssel gefunden!) NS
14 Ohne Kompression: $ gpg --clearsign doc... $ Dokument wird lediglich signiert (!) doc.asc $ more doc.asc -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 To be or not to be, that is the question BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.3 (Darwin) id8dbqfen8gneklx8tbtkfkraohcaj9x1h9tr+fnewezd7rqca2l+q2wxgcfws2k Z0tf5y3dmmaeb/lNMK4hZQ4= =jdig -----END PGP SIGNATURE----- $ NS
15 Erstellung einer separaten Signatur: $ gpg --detach-sign doc You need a passphrase to unlock the secret key for user: "Klaus-Peter Lohr (Berlin) <lohr@inf.fu-berlin.de>" 1024-bit DSA key, ID , created Enter passphrase: $ liefert Signatur in doc.sig (in unleserlichem Binärformat) Verifizieren: $ gpg --verify doc.sig doc gpg: Signature made Mon Jun 26 15:04: CEST using DSA key I gpg: Good signature from "Klaus-Peter Lohr (Berlin) <lohr@inf.fu- $ NS
16 Verschlüsseln: $ gpg --encrypt --recipient lohr doc $ Hybride Verschlüsselung mit dem öffentlichen Schlüssel des Empfängers. Entschlüsseln: $ gpg --decrypt doc.gpg You need a passphrase to unlock the secret key for user: "Klaus-Peter Lohr (Berlin) <lohr@inf.fu-berlin.de>" 2048-bit ELG-E key, ID 526B4DA3, created (main key ID Enter passphrase: gpg: encrypted with 2048-bit ELG-E key, ID 526B4DA3, created 2006 "Klaus-Peter Lohr (Berlin) <lohr@inf.fu-berlin.de>" To be or not to be, that is the question. $ NS
17 Mit einfacher symmetrischer Verschlüsselung (ohne Schlüsselbund!): Schlüssel wird ad hoc aus passphrase generiert (typischerweise zum Schutz von Dateien) $ gpg --symmetric doc Enter passphrase: Repeat passphrase: $ doc.gpg Entschlüsseln: $ gpg --decrypt doc.gpg gpg: CAST5 encrypted data Enter passphrase: gpg: encrypted with 1 passphrase To be or not to be, that is the question. gpg: WARNING: message was not integrity protected $ NS
18 PGP/MIME (GnuPG Plugin für Mac OS X) NS
19 NS
20 NS
21 NS
22 NS
23 NS
24 Mime-Version: 1.0 (Apple Message framework v746.2) To: =?ISO ?Q?Peter_L=F6hr?= Message-Id: Content-Type: multipart/encrypted; protocol="application/pgp-encrypted"; boundary="appl " From: =?ISO ?Q?Peter_L=F6hr?= Subject: =?ISO ?Q?Signieren_UND_Verschl=FCsseln?= Date: Mon, 26 Jun :31: Content-Transfer-Encoding: 7bit X-Pgp-Agent: GPGMail (Tiger) X-Gpgmail-State: encrypted X-Mailer: Apple Mail ( ) X-Remote-IP: Status: This is an OpenPGP/MIME encrypted message (RFC 2440 and 3156) --Appl content-type: application/pgp-encrypted content-transfer-encoding: 7bit content-description: PGP/MIME Versions Identifikation Version: 1 NS
25 --Appl content-type: application/octet-stream; name="pgp.asc" content-transfer-encoding: 7bit content-description: =?ISO ?Q?Nachricht_verschl=FCsselt_mit_ content-disposition: inline; filename="pgp.asc" -----BEGIN PGP MESSAGE----- Version: GnuPG v1.4.3 (Darwin) hqioa7ugh0rsa02jeaf+m2zqtbsip5dpafbwgm/c+hvdytu44osow4nlnrd9nldk P1yYZ2hB0/lzo/16RldssHieXY5+rf/1axXtAoDu577aSZ14UDrIszoCT5kXPNA3 pyrkbp/3150mzzjn SP/rL1DmDf/OoTtEm3igr+Q6xMOiM7Y5Tn8vnBmE92Ns+K314ko/ 7Bi/MdRZfXnCNT/QunCnnHzl+pL/RwB0S2SyWGi5hH5vssDlsWCgHFEwDLbgVyJu TEXYNoiAQwCZOLVonf/x+BVWFn27W9XfpO262qg= =wksm -----END PGP MESSAGE Appl NS
26 NS
27 NS
28 .jpg-datei für Bild, ferner PGP.sig: -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.3 (Darwin) id8dbqfen41deklx8tbtkfkralhpaj9t2b5cwrzdks 09xPBn0W/UwcoatU/QSqMbA= =BO2h -----END PGP SIGNATURE----- NS
wird über mehrere eigenständige Zwischenstationen übertragen (MTA), d.h. über mehrere TCP-Verbindungen
Beachte: elektronische Post 10.1 E-mail wird über mehrere eigenständige Zwischenstationen übertragen (MTA), d.h. über mehrere TCP-Verbindungen hat daher nicht Stationsadressen und/oder Portnummern als
MehrBruce Schneier, Applied Cryptography
Gnu Privacy Guard In der Praxis gibt es zwei Formen von Kryptographie: Mit der einen Form der Kryptographie können Sie Ihre Dateien vielleicht vor Ihrer kleinen Schwester schützen, mit der anderen Form
MehrSicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?
Sicheres E-Mailen PING e.v. Sicherheit E-Mail-Angriffspunkte Was kann ich tun? Sicherheit Was ist Sicherheit? Sicherheit Wie funktioniert das? Was muß ich tun, um (mehr) Sicherheit zu erlangen? Was ist
MehrGnuPG - mit Sicherheit im Internet
GnuPG - mit Sicherheit im Internet Wie sicher bist Du, daß ich ich bin? Elmar Hoffmann Linux User Group Mönchengladbach 14. November 2006 Elmar Hoffmann: GnuPG - mit Sicherheit im Internet
MehrSeminarvortrag Digital Signatures
Fakultät für Informatik Institut für Softwaretechnologie Professur für Informationsmanagement - Prof. Dr. Uwe M. Borghoff - Seminarvortrag Digital Signatures Inhalt Einführung Technische Umsetzung sbeispiele
MehrGrundpraktikum zur IT-Sicherheit
Grundpraktikum zur IT-Sicherheit 30. April 2005 Zusammenfassung: Dies ist das Protokoll zum gpg Versuch aus der Versuchsreihe des ITS-Grundpraktikum A Alexander Kasper und Felix Gröbert Lizensiert unter
MehrVerschlüsseln mit dem Gnu Privacy Guard
Verschlüsseln mit dem Gnu Privacy Guard Wie man seine Paranoia richtig pflegt K. Rothemund Technikabend der Rostocker Linux User Group (RoLUG) 21.4.2005 1 Einleitung Warum verschlüsseln? Von symmetrischen
MehrDateien und EMails verschlüsseln mit GPG
Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrGPG GNU Privacy Guard. David Frey
GPG GNU Privacy Guard David Frey Copyright c 2002 David Frey Permission is granted to make and distribute verbatim copies of this manual provided the copyright notice and this permission notice are preserved
MehrDatenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96
Datenschutz und Datensicherheit: PGP Panzirsch Robert Vortrag vom 5.11.96 Was ist PGP: PGP ist ein Public Key Verschlüsselungsprogramm, ursprünglich von Philip Zimmermann entwickelt und arbeitet nach dem
MehrPGP und das Web of Trust
PGP und das Web of Trust Thomas Merkel Frubar Network 14. Juni 2007 E509 273D 2107 23A6 AD86 1879 4C0E 6BFD E80B F2AB Thomas Merkel (Frubar Network) PGP und das Web of Trust 14. Juni
MehrAsymmetrische Chiffrierung und GNUPG
Asymmetrische Chiffrierung und GNUPG Christian Koch christian_koch@gmx.de 27. April 2005 Christian Koch (christian_koch@gmx.de) Asymmetrische Chiffrierung und GNUPG 27. April 2005 1 / 27 1 Asymmetrische
MehrSHA-1 und OpenPGP/GnuPG
/GnuPG Christian Aistleitner christian@quelltextlich.at Linz, Österreich Linuxwochenende, Wien 24. November 2012 Outline SHA-1 1 SHA-1 2 3 C. Aistleitner, quelltextlich e.u. /GnuPG 2 Outline SHA-1 1 SHA-1
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrSicher verschlüsseln mit GnuPG
Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung
MehrGrundlagen. SelfLinux Autor: Mike Ashley () Formatierung: Matthias Hagedorn Lizenz: GFDL
Grundlagen Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Dieses Kapitel führt in die wesentlichen Funktionen des GNU Privacy Guard ein. Hier lernen
MehrSicher verschlüsseln mit GnuPG
Sicher verschlüsseln mit GnuPG Werner Koch wk@gnupg.org Sommerakademie 2015 Kiel, 31. August 2015 Outline Schnellkurs Public Key Kryptographie Basisfunktionen Automatisieren mit GnuPG Symmetrische Verschlüsselung
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 (30.05.2003: T2-205) Peter Koch pk@techfak.uni-bielefeld.de
MehrDaten- und Emailverschlüsselung
Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10.November 2006 Florian Streibelt Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert
MehrSichere Email-Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 8. Juni 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDaten- und verschlüsselung
Daten- und Emailverschlüsselung Eine Einführung in GnuPG 10. Dezember 2007 Ziele der Verschlüsselung Geheimhaltung Nachricht soll nicht durch Dritte entziffert werden können Echtheit des Kommunikationspartners
MehrE-Mail-Verschlüsselung mit GnuPG
E-Mail-Verschlüsselung mit GnuPG Augsburger Linux-Infotag 16. April 2016 Philipp Kammerer B1 Systems GmbH kammerer@b1-systems.de B1 Systems GmbH - Linux/Open Source Consulting, Training, Support & Development
MehrBenutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten
Auswertung des Praktikumsversuchs Datum: 14. April 2005 erstellt von: Jörn Bratzke Grundpraktikum zur IT-Sicherheit Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Schlüssel verwalten Mails verschlüsseln mit Desktopclient Mit Webclient 2/39 Inhaltsverzeichnis
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrAuswertung zum Praktikumsversuch Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten.
Benutzung der Softwaretools PGP / GnuPG zur Verschlüsselung und zum Signieren digitaler Daten. erstellt von: Christian Dobrick (Matr.Nr.: 108 003 211134) Sascha Ruthe (Matr.Nr.: 108 003 209845) Datum:
MehrOpenPGP Eine Einführung
OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer
Mehrund authentisierte Kommunikation PGP Nutzern des URZ mit $ Taltitz Workshop ' PGP 1. Was ist PGP? Funktionsprinzipien und Fahigkeiten verw
und authentisierte Kommunikation Nutzern des URZ mit Taltitz 18.-22.4.95 Workshop 1. Was ist? Funktionsprinzipien und Fahigkeiten verwendete Verfahren Einbindung in Mail User Agents und andere Tools Alternativen
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Olaf Olaf.P@gmx.at KeyID: 0xCAB623BD Finger Abdruck: CAAF 5E4E E0D3 A122 0FC1 568F 995D 1164 CAB6 23BD 12.4.2014 Vorweg bei Unklarheiten gleich fragen Neueinsteiger
MehrVerschlüsselung mit GnuPG (GNU Privacy Project)
Verschlüsselung mit GnuPG (GNU Privacy Project) Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Verschlüsselung mit GnuPG...
MehrWas ist Kryptographie
Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere
MehrEinleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008
GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrSichere Kommunikation. Hamburg,
Sichere Kommunikation Hamburg, 06.06.07 hinnerk@hamburg.ccc.de 1 »ab 2008 sollen alle Verbindungsdaten über Website Besuche und E Mail Verkehr gespeichert werden«berliner Zeitung, 25.04.2007 2 Vorab Die
MehrGnuPG. Inhaltsverzeichnis. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrPretty Good Privacy. Jörn Clausen. jc@genetik.uni-bielefeld.de
Pretty Good Privacy Jörn Clausen jc@genetik.uni-bielefeld.de Übersicht Was ist Verschlüsselung? Wer braucht das überhaupt? Welche Arten von Verschlüsselung gibt es? Pretty Good Privacy korrekter Umgang
MehrGnuPG. Verschlüsselte Kommunikation. Beni Buess. Swiss Privacy Foundation
GnuPG Verschlüsselte Kommunikation Beni Buess Swiss Privacy Foundation Inhaltsverzeichnis Warum verschlüsseln Grundlagen Verschlüsselungstechniken Software Schlüssel verwalten GnuPG installieren Schlüssel
MehrPublic-Key-Infrastrukturen
Public-Key-Infrastrukturen Wiederholung asymmetrische Verfahren mit Schlüsselpaar: öffentlicher Schlüssel geheimer Schlüssel Übermittlung der nachricht m von A an B A erfährt Bs öffentlichen Schlüssel
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrNetzsicherheit II, SS 2011 Übung 4
Netzsicherheit II, SS 2011 Übung 4 Prof Dr Jörg Schwenk Betreuer: Florian Feldmann, Christopher Meyer Abgabe bis Montag, 09 Mai 2011, 10:00h in ID 2/415, im Briefkasten vor ID 2/467 oder zum Übungstermin
MehrLinux-Info-Tag Dresden - 8. Oktober 2006
E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater
MehrGeneral info on using shopping carts with Ogone
Inhaltsverzeichnisses 1. Disclaimer 2. What is a PSPID? 3. What is an API user? How is it different from other users? 4. What is an operation code? And should I choose "Authorisation" or "Sale"? 5. What
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
MehrÜbersicht Beantragungs- & Installationsprozess
Übersicht Beantragungs- & Installationsprozess 1. Bestellen Sie das S/MIME Zertifikat über www.s-mime.info oder Ihr Administrator beantragt das S/MIME Zertifikat über die Managed Lösung EPKI 2. Sie erhalten
Mehr6.4 Kryptographische Protokolle
6.4 Kryptographische Protokolle Protokoll = Vereinbarung zwischen Kommunikationspartnern über Art, Inhalt und Formatierung der ausgetauschten Nachrichten sowie über das Wechselspiel bei der Abwicklung
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrVerschluss-Sache: E-Mails und Dateien
Verschluss-Sache: E-Mails und Dateien Chemnitzer Linux-Tage - 1. März 2008 Karl Deutsch, IT-WORKS.CO.AT - Consulting & Solutions Einleitung Willkommen Karl Deutsch Österreich Seit...... 1985 im IT-Bereich...
MehrHow to create a Gift Certificate Wie man ein Gift Certificate (Gutschein) erstellt
1) Login www.lopoca.com Username, Password 2) Click My Finances Gift Certificates Summary: Overview of your Gift Certificates Übersicht Ihrer Gift Certificates Create new: Create new Gift Certificate Neues
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
MehrSichere E -Mail. E- Mails versenden aber sicher! Kundenleitfaden Kurzversion. Stadt-Sparkasse Langenfeld
Sichere E -Mail E- Mails versenden Kurzversion Stadt-Sparkasse Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z.b.
MehrSelbstdatenschutz - Tools und Technik
Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz
MehrEmailverschlüsselung mit Thunderbird
Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrNumber of Maximal Partial Clones
Number of Maximal Partial Clones KARSTEN SCHÖLZEL Universität Rostoc, Institut für Mathemati 26th May 2010 c 2010 UNIVERSITÄT ROSTOCK MATHEMATISCH-NATURWISSENSCHAFTLICHE FAKULTÄT, INSTITUT FÜR MATHEMATIK
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrDatentransfer Eingangs/Ausgangsserver
Datentransfer Eingangs/Ausgangsserver www.brz.gv.at BRZ IT für Österreich Inhalt 1. Infrastruktur... 3 2. Voraussetzungen für den EAS-Zugang... 3 2.1 Gültigkeitsdauer von Schlüsseln... 4 3. Zugriffsbeschränkungen...
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrGrundpraktikum zur IT-Sicherheit SS 2005. Bericht zum 1. Versuch
Grundpraktikum zur IT-Sicherheit SS 2005 Bericht zum 1. Versuch Benutzung der Software PGP /GnuPG zur Verschlüsselung und zum Signieren digitaler Daten durchgeführt von: Steffen Schulz, Lars Wolleschensky
MehrExercise (Part V) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1
Exercise (Part V) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All
MehrSichere Email-Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 20. November 2010 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike
Mehrp^db=`oj===pìééçêíáåñçêã~íáçå=
p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for
MehrDIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN
DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT
MehrSicherheit in Pervasiven Systemen. Peter Langendörfer & Zoya Dyka
Sicherheit in Pervasiven Systemen Peter Langendörfer & Zoya Dyka 1 Grundlagen der Sicherheit 2 Sichere Kommunikation - Ist er wirklich von Bob? - authentication - non-repudiation - Ist Inhalt nicht geändert/gefälscht?
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrPasswörter und Schlüssel. sichern
Piraten Oberbayern Passwörter und Schlüssel sichern Worum Geht' s? * S/MIME * Gute Passwörter. * Mehr Sicherheit? S/mIME Verwenden! Industriestandard und auf fast jedem Computer bereits ohne Zusatzsoftware
MehrSichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL - USER GUIDE June 2016
Overview The Hamburg Süd VGM-Portal is an application which enables to submit VGM information directly to Hamburg Süd via our e-portal web page. You can choose to insert VGM information directly, or download
MehrElektronische Identifikation und Vertrauensdienste für Europa
Brüssel/Berlin Elektronische Identifikation und Vertrauensdienste für Europa Wir wären dann soweit --- oder? Thomas Walloschke Director EMEIA Security Technology Office eidas REGULATION No 910/2014 0 eidas
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrEncryption by Default
Encryption by Default pretty Easy privacy Hartmut Goebel Diplom-Informatiker, CISSP, CSSLP ISO 27001 Lead Implementer Zur Person: Hartmut Goebel Berater für IT-Security in komplexen Umgebungen Berät seit
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrSemantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06
Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrSichere -Kommunikation
Sichere Email-Kommunikation Verschlüsselung mit GnuPG Florian Streibelt 6. Juli 2012 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0
MehrVGM. VGM information. HAMBURG SÜD VGM WEB PORTAL USER GUIDE June 2016
Overview The Hamburg Süd VGM Web portal is an application that enables you to submit VGM information directly to Hamburg Süd via our e-portal Web page. You can choose to enter VGM information directly,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrNachrichtenintegrität
Nachrichtenintegrität!!Erlaubt den Komunikationspartnern die Korrektheit Folien und Inhalte aus II und Authentizität der Nachricht zu überprüfen Networking: A - Inhalt ist unverändert Top Down Approach
MehrInstallation/setup notes
Installation/setup notes Notes applicable for the software: stute.x1d Loudspeaker Designer stute.x1a Audio Analyzer stute.scpi SCPI controller DCX.Server Install/Test our software for free (Demo) Download
Mehr6.3 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen. die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde
6.3 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: die Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrProtokolldesign. Alexander Aprelkin TUM. Alexander Aprelkin (TUM) Protokolldesign / 36
Protokolldesign Alexander Aprelkin TUM 16.06.2009 Alexander Aprelkin (TUM) Protokolldesign 16.06.2009 1 / 36 Gliederung 1 Einführung Begriffe Notation Motivation 2 Design Prinzipien Basisprinzip 1. Explicitness
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrCHECK-IN-ANLEITUNG OHNE RESERVIERUNG. Check-in-instruction without reservation
CHECK-IN-ANLEITUNG OHNE RESERVIERUNG Check-in-instruction without reservation SO FUNKTIONIERT S Liebe Gäste! Bitte folgen Sie beim Check-in den An weisungen des Automaten. Eine detailierte Anleitung finden
MehrZukunft der sicheren DICOM-Email - PGP oder S/MIME?
Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Walter H. Kullmann, Zhao Ying Fachhochschule Würzburg-Schweinfurt University of Applied Sciences Medizintechnik Schweinfurt 1 Projektpartner FH Würzburg-Schweinfurt
MehrEinführung in X.509 + S/MIME
Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME
MehrInstallation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / s)
Installation und Einrichtung des GnuPG-Verschlüsselungs-Programms (Dateien / E-Mails) Bei dem GnuPG-Verschlüsselungsprogramm handelt es sich um eine freie Implementierung des OpenPGP- Verfahrens, das als
MehrKryptologie. Bernd Borchert. Univ. Tübingen SS Vorlesung. Teil 10. Signaturen, Diffie-Hellman
Kryptologie Bernd Borchert Univ. Tübingen SS 2017 Vorlesung Teil 10 Signaturen, Diffie-Hellman Signatur Signatur s(m) einer Nachricht m Alice m, s(m) Bob K priv K pub K pub Signatur Signatur (Thema Integrity
MehrKryptographie - eine mathematische Einführung
Kryptographie - eine mathematische Einführung Rosa Freund 28. Dezember 2004 Überblick Grundlegende Fragestellungen Symmetrische Verschlüsselung: Blockchiffren, Hashfunktionen
MehrModul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement
Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM
Mehr