AUTHENTIFIZIERUNG. Weitere Top-Infos unter ITWissen.info

Größe: px
Ab Seite anzeigen:

Download "AUTHENTIFIZIERUNG. Weitere Top-Infos unter ITWissen.info"

Transkript

1 1

2 Inhalt Impressum: Herausgeber: Klaus Lipinski Authentifizierung Copyrigt 2009 DATACOM-Buchverlag GmbH Dietersburg Alle Rechte vorbehalten. Keine Haftung für die angegebenen Informationen. Das E-Book ist urheberrechtlich geschützt und darf nicht auf fremden Websites ins Internet oder in Intranets gestellt werden. Produziert von Media-Schmid AAA, authentification, authorization, and accounting Authentifikations-Server Authentifizierung Authentisierungszentrum Authentizität Autorisierung Bio-API, biometric API Biometrie Challenge-Response- Verfahren Digitale Signatur Digitales Zertifikat Directional Codes EER, equal error rate FAR, false acceptance rate Fingerabdruckerkennung FRR, false rejection rate Gangerkennung Gesichtserkennung Handerkennung Handschrifterkennung Handvenenerkennung Identifikation Identität Iriserkennung Minutien OTP, one time password Passphrase Passwort Passwortverfahren Persönliche Identifikationsnummer PGP, pretty good privacy PUK, personal unblocking key Retinaerkennung Signatur SSO, single sign on Stimmerkennung TACACS, terminal access controller access control system TACACS+, terminal access controller access control system Unterschriftserkennung USB-Token VLTA, vector line type analysis X.509 Zertifikat Zugriffskontrolle Zugriffsrecht 2

3 AAA, authentification, authorization, and accounting AAA-Server Authentifikations-Server AS, authentication server Authentifizierung authentication 3 Ein AAA-Server (Authentification, Authorization, and Accounting) ist ein System, das fundamentale Systemzugangsfunktionen verwaltet: Die Authentifizierung, Autorisierung und Benutzung sowie deren Abrechnung. Als Sicherheitsprotokoll wird in AAA-Servern RADIUS eingesetzt, ein Client-Server-basiertes Sicherheitsprotokoll zur Authentifizierung und zur Kontrolle der Netzzugriffsberechtigung. Die Authentifizierung kann über verschiedene Verfahren erfolgen, so über öffentliche Verschlüsselungsverfahren wie den Public Key Cryptography Standard (PKCS), über digitale Zertifikate oder über die Microsoft-CAPI. Alle Transaktionen eines AAA-Servers werden genau protokolliert, um Verstöße bei der Autorisierung erkennen und um nutzungsabhängige Abrechnungen erstellen zu können. Authentification Server (AS) haben die Aufgabe Zertifikate öffentlich zugänglich zu machen und werden dazu in elektronischen Auskunftsystemen eingebunden. Der freie Zugang zu den Zertifikaten ist erforderlich, um eine Authentifizierung in offenen Systemen zu ermöglichen. Ein Teilnehmer benötigt den authentischen öffentlichen Schlüssel eines Kommunikationspartners, um dessen digitale Signatur überprüfen zu können oder um Daten verschlüsseln zu können. Dieser öffentliche Schlüssel ist in einem Zertifikat enthalten, dessen Authentifikation von einer Zertifizierungsinstanz elektronisch unterschrieben worden ist. Die Teilnehmer verfügen über ihr eigenes Zertifikat, ihre privaten Schlüssel und den öffentlichen Schlüssel der Zertifizierungsinstanz. Bei der Authentifizierung eines Kommunikationspartners werden zuerst die Zertifikate ausgetauscht und gegenseitig bestätigt. Danach erst werden die Daten ausgetauscht. Sind die Zertifikate von verschiedenen Zertifizierungsstellen ausgestellt, benötigen die Kommunikationspartner die öffentlichen Schlüssel der entsprechenden Zertifizierungsinstanz. Unter der Authentifizierung versteht man die Aufgaben- und Benutzer-abhängige Zugangs- und/oder Zugriffsberechtigung. Die Authentifizierung hat den Zweck Systemfunktionen vor Missbrauch zu schützen. In der Kommunikation stellt die Authentifizierung sicher, dass der Kommunikationspartner auch derjenige ist, für den er sich ausgibt. Bei der Authentifizierung wird zwischen einseitiger und gegenseitiger Authentifizierung unterschieden. In der Praxis ist meistens die einseitige Authentifizierung üblich, wobei beispielsweise beim Login der Benutzer mit seinem Passwort eingibt und damit den nachweist, dass er wirklich der angegebene Benutzer ist. Als Sicherheitsdienst für die einseitige Identifikation dient der Empfängernachweis durch den die Benutzer- Identität und damit auch der Benutzungsberechtigung gegenüber dem System nachgewiesen werden. Dazu dienen hauptsächlich Passwörter, Passwortverfahren, persönliche ID-Nummern, kryptografische Techniken sowie Magnet- oder Chip-Ausweiskarten. Eine strenge Authentifizierung kann mit der Vergabe von Einmalpasswörtern (OTP) und OTP-Token erfolgen. Darüber hinaus gibt es Authentisierungssysteme die mit biometrischen Daten arbeiten und Mehrfaktorensysteme, die auf so genannte USB-Token setzen. Sicherer als die einseitige Authentifizierung ist die gegenseitige, bei der alle Kommunikationspartner ihre Identität beweisen müssen, bevor untereinander vertrauliche Daten ausgetauscht werden. So sollte beispielsweise bei Geldautomaten dieser vor Eingabe der PIN-Nummer beweisen, dass es sich bei dem

4 POS-Terminal um ein echtes Geldterminal handelt und nicht um eine Attrappe. Authentisierungszentrum AC, authentication center Authentizität authenticity Autorisierung authorization Bio-API biometric API 4 Das Authentisierungszentrum (AC) ist eine Komponente des Switching Subsystems (SSS), eines GSM- Netzes. Neben den teilnehmerrelevanten Daten, die im Home Location Register (HLR) gespeichert werden, werden die Verschlüsselungsdaten und die Daten für die Authentifikation im Authentifikationszentrum gespeichert. Physikalisch befindet sich die Zugangssicherungszentrale in der Regel in der gleichen Einheit wie das Standortverzeichnis. Das Authentisierungszentrum schützt das GSM-System gegen unerlaubte Nutzung. Darüber hinaus schützt es den Teilnehmer vor dem Missbrauch seiner im GSM-System gespeicherten Daten. Das Authentisierungszentrum und die SIM-Karte enthalten den Verschlüsselungsalgorithmus. Das AC gibt diesen als abgeleiteten Wert an das Besucherverzeichnis, das ihn zur Authentifikation und Verschlüsselung benötigt. Der Wert gilt nur für einige Verbindungen und wird danach wieder neu berechnet. Authentizität ist die Echtheit, Zuverlässigkeit und Glaubwürdigkeit einer Mitteilung. Nach heutiger Rechtsauffassung ist die Authentizität nur dann sichergestellt, wenn die Mitteilung, beispielsweise das Schriftstück, mit Original-Unterschrift versehen ist und zwar von autorisierten Personen, die die schriftliche Willenserklärung abgeben dürfen. In einigen Fällen schreibt das Gesetz zur Bestimmung der Authentizität notarielle Beglaubigung, Beurteilung oder Beurkundung vor. Bezogen auf die Informationstechnik geht es bei der Authentizität um die Verbindlichkeit von Daten, Dokumenten, Informationen oder Nachrichten, die einer bestimmten Datenendeinrichtung oder einem Sender sicher zugeordnet werden können. Durch die Authentizität muss sichergestellt werden, dass die Herkunft solcher Information zweifelsfrei nachgewiesen werden kann. Eine Möglichkeit für den Nachweis ist die digitale Signatur (DSig). Die Autorisierung ist eine Berechtigung, eine explizite Zulassung, die sich auf einen Benutzer bezieht. Sie definiert, wer was in einem Netz was tun oder welche System-Ressourcen nutzen darf. Bei der Autorisierung werden dem Nutzer Rechte zugewiesen. Sie berechtigen den Benutzer eine bestimmte Aktion auszuüben. Um einen wirksamen Schutz zu erreiche, sollten bei der Rechtevergabe der Nutzer nur für die Ressourcen autorisiert werden, die er unbedingt benötigt. Eine Autorisierung setzt eine Prüfung der ausführende Person oder Kommunikationseinrichtung voraus. Erst nach der Ermächtigung kann die gewünschte Aktion oder Transaktion ausgeführt werden. So wird beispielsweise eine Transaktion mittels einer Kreditkarte zuerst durch den Kreditkartenherausgeber autorisiert, nach dem die Kartendaten überprüft wurden. Mit dem Bio-API hat die gleichnamige Vereinigung die Funktionen und Schnittstellen für biometrische Verfahren festgelegt. Die Spezifikationen umfassen die Funktion, die für die biometrische Identifikation erforderlich sind, ebenso die Schnittstellen-Spezifikationen und die Verwaltung biometrischer Daten. Die Bio-API hat das Ziel die proprietären Verfahren der verschiedenen Hersteller zusammenzuführen. Sie umfasst die Basis-Funktionen für Bio-Datenbanken, die Schnittstellen für die Hardware und die

5 Managementfunktionen. Als Datenformat für die Bio-API ist das Biometric Identification Record (BIR) definiert. Die Bio-API unterstützt alle gängigen Computer-Plattformen. Biometrie biometrics Biometrische Erkennungsmerkmale und deren Sicherheit Die Biometrie oder Biometrik ist die Lehre von der Messung von lebenden Körpern. Basierend auf der Biometrie haben sich in der Kommunikations- und Informationstechnik spezielle Sicherheitsverfahren entwickelt, die die Erkennung von biometrischen Daten zum Ziele haben. Die biometrischen Daten von Menschen tangieren alle körpereigenen, physiologischen Merkmale und die Verhaltensstrukturen. Zu den physiologischen Merkmalen gehören die Iris und Retina, der Fingerabdruck, die Venenmuster und die Gesichtserkennung, die Handgeometrie und die Ohrform, der Geruch und das Blutbild. Neben den erwähnten körpereigenen statischen Merkmalen gibt es auch Bewegungs- und Verhaltensmerkmale. Zu diesen dynamischen Merkmalen zählen die Unterschriftsdynamik, das Tippverhalten, die Stimmerkennung, Lippenbewegung und der menschliche Gang. Interessant für die Sicherheitskonzepte sind aber nur die Daten, die einen Menschen eindeutig und zweifelsfrei kennzeichnen und die weder simuliert noch verändert werden können. Dazu gehören u.a. der Fingerabdruck, die Hand- und Fingergeometrie, Stimmmerkmale, Gesichtsabmessungen, Iris und Retina. In biometrischen Systemen werden die körpereigenen Merkmale automatisch erfasst und für die sicherheitsrelevanten Aufgaben wie die Zugriffsberechtigung und die Authentifizierung, analysiert. Die biometrischen Identifikationsverfahren setzen auf der Messung von physischen Merkmalen auf, im Besonderen auf dem Fingerabdruck, der Iriserkennung und Retinaerkennung oder Gesichtserkennung. Die Daten können beispielsweise auf einer Smartcard gespeichert werden. Entsprechende Systeme heißen Fingerprint- oder Fingerabdruck-Scanner, Gesichtsbildabtastung oder Iriserkennung. Da biometrische Daten weder verändert noch an andere Personen weitergegeben werden können, ist damit eine extrem hohe Fälschungssicherheit gegeben. Die Identifikation mit biometrischen Verfahren basiert auf Wahrscheinlichkeiten. Diese werden durch die drei Parameter Falsch-Akzeptanzrate (FAR), Falsch-Zurückweisungsrate (FRR) und Equal Error Rate (EER) bestimmt. 5

6 Challenge-Response- Verfahren challenge response Digitale Signatur DSig, digital signature Einfache digitale Signatur 6 Challenge-Response ist ein Sicherheitsverfahren zur Authentifizierung eines Teilnehmers. Das Challenge-Response-Verfahren kann je nach Sicherheitsanforderungen durch eine einfache Bestätigung auf Anwenderebene ausgeführt werden, so durch Angabe der -Adresse, der Telefonnummer oder des Passwortes. Bei höheren Sicherheitsbelangen zwischen Rechnern kann der Dialog komplexer sein und auf Verschlüsselung, Algorithmen und Hashwerten basieren. So werden Anfragen von Clients durch den Server mit einer zufälligen Byte-Sequenz, der so genannten Challenge, und einem Identifier, das ist eine Zufallszahl, beantwortet. Der Client muss die Anforderung korrekt beantworten indem er sie mit einem Passwort, das Server und Client bekannt ist, verbindet und daraus mittels einer Hashfunktion einen Hashwert errechnet, den er an den Server zurückschickt. Dieser errechnet aus den Daten ebenfalls einen Hashwert und vergleicht ihn mit dem vom Client geschickten. Bei Übereinstimmung wird die Anfrage ausgeführt. Im Standard wird als Hashfunktion der MD5-Algorithmus als Mindestanforderung angeführt. Das Challenge-Response-Verfahren wird u.a. als Authentifizierungsverfahren bei Chipkarten oder beim Sicherheitsprotokoll Radius verwendet. Bei der digitalen Signatur (DSig) oder der elektronischen Unterschrift handelt sich um einen asymmetrischen elektronischen Schlüssel, die die Identität des Benutzers sicherstellt. Der Schlüssel wird mit dem privaten Schlüssel des Absenders verschlüsselt und vom Empfänger mit dem öffentlichen Schlüssel gelesen. Die digitale Signatur wird als verschlüsselte Information dem Dokument angehängt. Dieses wird dadurch so gesichert, dass Änderungen am Inhalt sofort erkannt werden. Eine weitere Forderung in Bezug auf die digitale Signatur besagt, dass der Unterzeichner eindeutig erkannt werden muss und identifizierbar ist. Vom Verfahren her wird für das Dokument der Hashwert ermittelt und mit dem geheimen Schlüssel des Benutzers verschlüsselt. Dieses neue verschlüsselte Dokument wird mit dem Originaldokument übertragen. Der Empfänger berechnet ebenfalls den Hashwert aus dem Originaldokument, entschlüsselt mit dem öffentlichen Schlüssel das verschlüsselte Dokument und vergleicht beide. Die digitale Signatur ist in einer EU-Richtlinie festgelegt und muss die bereits erwähnten Anforderungen an die Sicherheit erfüllen. In der EU-Richtline wird allerdings der Begriff elektronische Signatur benutzt. Die personenbezogene Zuordnung des öffentlichen Schlüssels übernimmt ein Trustcenter, das ein Zertifikat ausstellt. Der Namen des Zertifikat-Inhabers sowie dessen Zeichnungsberechtigung können im Trustcenter hinterlegt werden. Der geheime Schlüssel kann auf einer Chipkarte gespeichert und durch biometrische Daten, Passwörter u.ä. gesichert sein. Die Trustcenter haften für die Richtigkeit der Zertifikate. Die Mitgliedstaaten können

7 den Einsatz elektronischer Signaturen im öffentlichen Bereich zusätzlichen Anforderungen unterwerfen. Sie gelten in einem Gerichtsverfahren als Beweismittel. Die digitale Signatur wird im 2 des Signaturgesetzes (SigG) wie folgt definiert: Eine digitale Signatur im Sinne dieses Gesetzes ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel zu digitalen Daten, das mit Hilfe eines zugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle oder der Behörde nach 3 versehen ist und den Inhaber des Signaturschlüssels und die Unverfälschtheit der Daten erkennen lässt. Digitales Zertifikat digital certificate Beispiel eines digitalen Zertifikats. Grafik: Fraunhofer Institut Directional Codes 7 Ein digitales Zertifikat ist eine Identitätsbescheinigung, die von autorisierter Stelle, der Certification Authority (CA), ausgestellt wird. Ein digitales Zertifikat ist vergleichbar mit einem digitalen Ausweis. Eingesetzt werden solche Zertifikate beispielsweise beim Public-Key- Verfahren für den gesicherten Ursprung des Public Keys. Es handelt sich dabei um eine digitale Datenstruktur, die einen öffentlichen Schlüssel als Teil eines Schlüsselpaares verlässlich an dessen Besitzer bindet. Neben dem Namen des Besitzers und dem zugehörigen Public Key enthält ein Zertifikat noch Angaben über die Gültigkeitsdauer, den Verwendungszweck und den Herausgeber des Zertifikats. Das Format für digitale Zertifikate wird in der ITU-Empfehlung X.509 v3 festgelegt. Directional Codes ist eines von mehreren Verfahren zur Fingerabdruckerkennung. Bei diesem Verfahren wird die Richtung der Papillarlinien erfasst und daraus werden Rückschlüsse auf die Grauwertveränderung des Fingerabdruck-Bildes gezogen. Man bezeichnet diese Art der Darstellung auch als Richtungsbild. Die Darstellung dient auch zur Erfassung der Minutien.

8 EER, equal error rate FAR, false acceptance rate FAR- und FRR-Werte für verschiedene biometrische Verfahren Fingerabdruckerkennung fingerprint identification 8 Die Equal Error Rate (EER) ist ein Maß für die Unsicherheit bei der biometrischen Erkennung. Der Wert wird bestimmt durch die Gleichheit der richtigen und fehlerhaften Erkennungen. Er ist dann gegeben, wenn die Falsch-Akzeptanzrate (FAR) und die Falsch-Zurückweisungsrate (FRR) gleich sind. Equal Error Rate wird für die Bewertung von biometrischen Daten für die richtige Authentifizierung benutzt, wobei die innerhalb der vorgegebenen Toleranzgrenzen erfolgte richtige Authentisierung und die fehlerhafte Authentisierung gegenübergestellt werden. Sind beide Werte gleich groß, spricht man von der Equal Error Rate (EER). Die falsche Akzeptanzrate (FAR) ist eine Fehlerangabe für biometrische Verfahren. Dieser Wert ist bei biometrischen Systemen von Interesse, da diese häufig die biometrischen Daten fehlerhaft interpretieren und dadurch Personen ohne Zugriffsberechtigung eine solche gewähren. Beim FAR-Wert handelt sich darum, dass die biometrischen Daten einer Person erkannt wurden, obwohl die biometrischen Daten einer anderen Person erfasst wurden. Somit wurde eine Person fälschlicherweise als die Person erkannt, deren Daten als Referenzdaten vorliegen. Der FAR-Wert gibt die Wahrscheinlichkeit an, mit der eine unberechtigte Person als berechtigt erkannt wird. Sie errechnet sich aus dem Verhältnis der Anzahl an falschen Erkennungen (NFA) zu der Anzahl der Versuche durch nicht berechtigte Personen (NIA), angegeben in Prozent. Die falsche Akzeptanzrate ist sehr stark abhängig von den eingegebenen Toleranzgrenzen. Je kleiner diese Grenzen sind, desto höher ist die falsche Akzeptanzrate. Je geringer die Falsch-Akzeptanzrate ist, desto wahrscheinlicher ist die fehlerfreie Identifikation. Aus der False Acceptance Rate (FAR) und der False Rejection Rate (FRR) wird für die Bewertung der Wahrscheinlichkeit die Equal Error Rate (EER) gebildet. Die Fingerabdruckerkennung, die Daktyloskopie, ist ein biometrisches Sicherungsverfahren, über das der authentisierte Zugang zu Geräten und Netzen gesichert wird. Da die Papillarlinien des Fingerabdrucks bei jedem Menschen unverwechselbar und nicht veränderbar sind, stützen sich mehrere Verfahren auf diese charakteristischen Merkmale. Die Einzigartigkeit wird mit eins zu einer Millionen angegeben. Verfahrensmäßig werden bei der Erkennung von Fingerabdrücken charakteristische Merkmale extrahiert. Mehrere dieser spezifischen Merkmale, die sich in Bögen, Wirbeln und Schleifen zeigen, werden von Fingerabdruck-Scannern erfasst und ausgewertet. Man unterscheidet drei verschiedene Erkennungsverfahren, die in den Fingerabdruck-Scannern umgesetzt werden: Directional Codes, Vector Line Type Analysis und Minutien. Beim Directional Codes wird die Richtung der Papillarlinien erfasst, bei der Vector Line Type Analysis (VLTA)

9 werden die feinen Hautlinien des Fingerabdrucks an bestimmten Punkten analysiert und bei Minutien die Endungen und Verzweigungen der Papillarlinien. Die Fingerabdruckerkennung ist ein biometrisches Verfahren mit einer relativ geringen Fehlerrate. Bei diesem Verfahren sind die Anforderungen an die Falsch-Akzeptanzrate (FAR) und die Falsch- Zurückweisungsrate (FRR) sehr hoch. Die Falsch-Akzeptanzrate liegt zwischen 0,001 % und 2 %, das bedeutet, dass von aufgenommenen Fingerabdrücken weniger als ein gültiger Fingerabdruck abgelehnt wird. FRR, false rejection rate Zusammenhang zwischen FRR, FAR und EER Gangerkennung gait detection 9 Die False Rejection Rate (FRR) ist ein Wert der die Zugangsverweigerung zu einem System beschreibt, obwohl eine Zugriffsberechtigung vorliegt. Dieser Wert ist bei biometrischen Systemen von Interesse, da diese häufig die biometrischen Daten fehlerhaft interpretieren. Es handelt sich darum, dass die biometrischen Daten einer Person, deren Daten als Referenzdaten vorliegen, nicht erkannt werden, obwohl es sich um die richtige Person handelt. Der FRR-Wert errechnet sich aus dem Verhältnis von der Anzahl an falschen Zurückweisungen (NFR) zu der Anzahl an berechtigten Versuchen (NEA), angegeben in Prozent. Ein hoher FRR-Wert sagt aus, dass die biometrische Identifizierung gut ist. Im Gegensatz dazu steht die False Acceptance Rate (FAR), die bei hoher Identifizierung einen niedrigen Wert hat. Die False Rejection Rate (FRR) ist ein Wert der die Zugangsverweigerung zu einem System beschreibt, obwohl eine Zugriffsberechtigung vorliegt. Dieser Wert ist bei biometrischen Systemen von Interesse, da diese häufig die biometrischen Daten fehlerhaft interpretieren. Es handelt sich darum, dass die biometrischen Daten einer Person, deren Daten als Referenzdaten vorliegen, nicht erkannt werden, obwohl es sich um die richtige Person handelt. Der FRR-Wert errechnet sich aus dem Verhältnis von der Anzahl an falschen Zurückweisungen (NFR) zu der Anzahl an berechtigten Versuchen (NEA), angegeben in Prozent. Ein hoher FRR-Wert sagt aus, dass die biometrische Identifizierung gut ist. Im Gegensatz dazu steht die False Acceptance Rate (FAR), die bei hoher Identifizierung einen niedrigen Wert hat. In der Art und Weise wie sich Personen bewegen und wie sie gehen gibt es unverwechselbare charakteristische Merkmale, die zur biometrischen Identifizierung eingesetzt werden. Der menschliche Gang

10 weist individuelle Bewegungsmuster auf, die sich gut für die maschinelle Identifikation eignet. Um nicht komplette Videosequenzen mit den Referenzgangsequenzen vergleichen zu müssen, geht man in dazu über lediglich die Silhouette der Personen und dessen Gangzyklus miteinander zu vergleichen. Dabei spielt der Schrittzyklus bei der Auswertung keine Rolle. Die Gangerkennung gehört zu den dynamischen biometrischen Verfahren, die im öffentlichen Bereich eingesetzt wird. Da im städtischen Bereich viele Straßen, Plätze, Zugänge und andere neuralgische Punkte mittels Videoüberwachung kontrolliert werden, kann man mittels Gangerkennung aus den vielen aufgenommenen Personen diejenigen mit bestimmten Gangmerkmalen ausfiltern. Gesichtserkennung computational face recognition Terminal für Karten und Gesichterkennung, Foto: Bundesdruckerei Handerkennung hand recognition Die Gesichtserkennung ist ein Verfahren der Biometrie für die Authentifizierung von Personen. Bei diesem Verfahren wird ein Referenzbild der Person erfasst und mit bestimmten charakteristischen Merkmalen versehen gespeichert. Zu diesen charakteristischen Kennzeichen gehören diverse Bezugspunkte und -linien, wie beispielsweise der Augenabstand, der Abstand und die Winkelung zwischen Nase und Augen, die oberen Kanten der Augenhöhlen, die Gebiete um die Wangenknochen und die Seitenpartien des Mundes usw. Bei der Authentifizierung wird von der betreffenden Person ein Digitalfoto erstellt, das der Rechner mit den spezifischen Charakteristiken des Referenzbildes vergleicht und darauf hin seine Entscheidung fällt. Beim Abgleich des aufgenommen Bildes mit dem Referenzbild wird ein Gitternetz über die Aufnahme gelegt um die markanten Punkte zu lokalisieren und ihren Abstand, die Lage und die Position miteinander zu vergleichen. Die Gesichtserkennung hat eine moderate Erkennungswahrscheinlichkeit, ihre Falsch- Akzeptanzrate (FAR) liegt zwischen 0,5 und 2 %. Die Handerkennung ist eines der ältesten biometrischen Authentifizierungsverfahren. Sie hat gegenüber der Fingerabdruckerkennung den Vorteil, dass sie auch bei verschmutzten oder verletzten Händen eine relativ hohe Sicherheit bietet. Die Handerkennung basiert auf dreidimensionalen Handmodellen. Bei der Erfassung der Handfläche wird die Handform und die Fingerform ausgemessen, deren Dicke, Breite und Länge. Das Scannen der Handform erfordert eine dreidimensionale Abtastung, was die Handerkennungs-Scanner recht voluminös macht. Neben der Handformbewertung gibt es auch die Handvenenerkennung. 10

11 Handschrifterkennung HCR, handprint character recognition Handvenenerkennung hand vein detection Identifikation identification Identität identity Iriserkennung iris scanning 11 Unter Handschrifterkennung sind alle Verfahren zu verstehen, die handgeschriebene Buchstaben, Ziffern, Wörter oder Sätze automatisch erkennen und in eine für den Computer zu verarbeitende Datei umformen. Die HCR-Technik (Handprint Character Recognition) ist eine intelligente Zeichenerkennung (ICR) und aus der optischen Zeichenerkennung (OCR). hervorgegangen. Schrifterkennungsverfahren analysieren individuelle Handschriften, also solche, die sich nicht nach Erkennungsvorgaben richten. Da Handschriften durch viele individuelle und nationale Charakteristiken geprägt sind und der menschlichen Psyche unterliegen, analysieren die Erkennungsverfahren einzelne Zeichen, aber auch den Schriftverlauf und die Schreibgeschwindigkeit. Die Bewegungs- und Zeichencharakteristika werden gespeichert und in einem internen Wörterbuch verglichen. Mit dieser Texterkennung werden Erkennungsgrade von weit über 90 % erreicht. Die Handvenenerkennung ist eines von vielen biometrischen Authentifizierungsverfahren. Basis der Handvenenerkennung ist das Muster des Arterien- und Venenverlaufs in der Hand eines Menschen. Dieses Muster wird mittels Infrarotaufnahme, manchmal in Kombination mit einer Temperaturmessung, erfasst. Venen, die schwächer angezeigt werden, werden durch Algorithmen hochgerechnet. Die Handvenenerkennung ist eines der zuverlässigsten biometrischen Verfahren mit einer niedrigen Falsch- Akzeptanzrate. Die Identifikation ist die Überprüfung einer Person oder eines Objektes in Bezug auf vorgelegte, eindeutig kennzeichnende Merkmale, die Identität. Diese Identität kann anhand von eindeutigen Merkmalen, die denen eines Ausweises entsprechen, überprüft werden. Oder auch mittels Passwörtern und gespeicherten Referenzpasswörtern. Für die Identifizierung gibt es verschiedene Medien und Verfahren; u.a. Chipkarten, Magnetstreifenkarten, Smartkarten und biometrische Verfahren. Darüber hinaus werden in der Warenwirtschaft Strichcodes, 2D- Codes und RFID für die eindeutige Warenkennzeichnung eingesetzt. Bei der biometrischen Identifikation werden individuelle, körperspezifische Merkmale wie der Fingerabdruck, das Gesichtsfeld oder die Iris für die Identifikation genutzt. Eine Identität ist der eindeutige Identifikator für eine Person, Organisation, Ressource oder einen Service zusammen mit optionaler zusätzlicher Information (z.b. Berechtigungen, Attributen). Die Identität umfasst eindeutig kennzeichnende Merkmale. Es gibt verschiedene Techniken zur eindeutigen Identitätskennzeichnung wie die ID-Nummer oder der elektronische Schlüssel, der die Identität eines Benutzers sicherstellt, und diverse Verfahren zur Prüfung und Feststellung der Identität. Die Iriserkennung ist eines von mehreren Verfahren, das mit biometrischen Daten für die Authentifizierung arbeitet. Bei diesem Verfahren, das sehr fälschungssicher ist und sich darüber hinaus durch eine niedrige Falscherkennungsrate auszeichnet, wird die Iris mit einem ungefährlichen Laser abgetastet. Das abgetastete Bild wird zur Authentifizierung mit dem eingespeicherten Referenzbild verglichen.

12 Die Iris, die Regenbogenhaut, hat ebenso wie die Netzhaut, die Retina, hinreichend viele unverwechselbare Merkmale, die zur eindeutigen Identifizierung genutzt werden können. Die Einzigartigkeit wird mit 1:6 Millionen angegeben. Die Iriserkennung hat eine relativ hohe Erkennungswahrscheinlichkeit, ihre Falsch-Akzeptanzrate (FAR) liegt zwischen 0,0001 % bis maximal 1%, das bedeutet, dass von überprüften Iriden höchstens eine Person abgelehnt wird, da deren Iris nicht erkannt wird. Minutien minutiae Kennzeichnung der Minutien in einem Fingerabdruck, Foto: GMD Darmstadt OTP, one time password Einmalpasswort Passphrase pass phrase 12 Als Minutien werden Endungen und Verzweigungen der Papillarlinien eines Fingerabdrucks bezeichnet. Diese charakteristischen Punkte der Hautrillen sind für jeden Menschen und Finger einmalig und nicht veränderbar und werden deswegen für die Authentifizierung mittels Fingerabdruckerkennung benutzt. Die Extrahierung der Minutien erfolgt durch spezielle Algorithmen aus dem vom Fingerabdruck-Scanner gelieferten Fingerabdruck-Bild. Für die Authentifizierung wird eine vordefinierte Anzahl von Minutien mit vorhandenen Referenzdaten verglichen. Bei Einmalpasswörtern (OTP) handelt es sich um ein Passwortverfahren zur Authentifizierung eines Benutzers, das hohe Anforderungen an die Sicherheit stellt. Die OTP- Authentifizierung hängt von zwei Faktoren ab: Der eine Faktor kann beispielsweise die persönliche Identifikationsnummer (PIN) sein, der andere die Chipkarte oder eine Token-Karte, mit denen sich der Benutzer gegenüber der Software ausweist. Bei der Benutzung eines OTP-Token wird das zufällig erzeugte Kennwort in Kombination mit der PIN verwendet, wodurch der Benutzer ein eindeutiges Kennwort erhält, das nur für eine einzige Authentifizierung verwendet werden kann. Dieses Kennwort verliert nach der Authentifizierung seine Gültigkeit und ist damit gegenüber unerlaubter Benutzung sicher, weil ungültig. Das PIN/TAN-Verfahren ist ein entsprechendes Verfahren, das mit einer einmal nutzbaren Transaktionsnummer arbeitet. Handelt es sich beim Passwort um ein Wort, das durchaus mit Ziffern angereichert sein kann, wie beispielsweise rainer003, dann ist die Passphrase eine Buchstaben-Ziffern-Kombination, die von einem Zufallsgenerator generiert und dem Anwender mitgeteilt wird. Eine Passphrase hat normalerweise zwischen 8 und 64 Buchstaben und Ziffern, sie unterscheidet zwischen Groß- und Kleinbuchstaben und ist relativ schwierig zu behalten. Beispiel: ok4j67bm654. Der Vorteil der Passphrase gegenüber dem Passwort ist der, dass ein Passwort häufig einen direkten Bezug zum Anwender und dessen Personenkreisen hat und so durch vielfaches Ausprobieren ermittelt werden kann. Anders verhält es sich mit einer Passphrase, die, wenn sie nur aus acht Buchstaben besteht, bereits eine 26! zu 8! (Fakultät) bildet und somit eine wesentlich höhere Sicherheit bildet. Diese liegt bei über 1,5 Millionen Möglichkeiten. Bei der Unterscheidung zwischen Groß- und Kleinbuchstaben ist es bereits eine 52! zu einer 8!. Daraus resultieren über 750 Millionen verschiedene Kombinationen.

13 Passwort password Passwortverfahren password method Persönliche Identifikationsnummer PIN, personal identification number 13 Ein Passwort ist ein vom Benutzer vollkommen frei gewähltes geheimes Kennwort, das sich aus Buchstaben und Ziffern zusammensetzt. Das Passwort schützt Programme und Funktionen vor unerlaubter Verwendung und Daten und Informationen vor unerlaubtem Zugriff. Dieses Hilfsmittel gibt die Handlungsmöglichkeiten des Benutzers frei und dient zum Schutz von Betriebsmitteln, Rechnern und Netzwerken. Der Zugriff zu den einzelnen Ressourcen gelingt nur, wenn der Benutzer oder Prozess seine Authentifizierung während des Logon über ein Passwortverfahren vornimmt. Die Terminologie variiert: Zuweilen stehen für Passwort die Begriffe User Number, User-ID, Customer Number, Customer Name o.ä. Der Benutzer muss sich sein Passwort leicht merken können, für Fremde muss es schwer zu erraten sein. Sichere Passwörter aus alphanumerisch Buchstaben-Zahlen-Kombination nennt man Passphrasen. Passwörter sollten aus Sicherheitsgründen eine bestimmte Länge haben und aus Groß- und Kleinbuchstaben bestehen, sie sollten keinem Dritten genannt werden, nicht aus relevanten Daten wie dem Geburtstag bestehen und ausschließlich für Hinterlegungszwecke aufgeschrieben werden. Passwortverfahren sind Mechanismen für die Authentifizierung. Die einfachste Mechanismus für eine Authentifizierung erfolgt durch die Eingabe eines Passwortes oder einer Passphrase. Dabei überprüft das System die Eingabe und vergleicht sie mit dem gespeicherten Referenz-Passwort. Da Passwörter gewisse Schwachpunkte aufweisen, die in sozialem Kontext mit der Person stehen oder die durch systematisches Testen ermittelt werden können, müssen technische Maßnahmen ergriffen werden, die eine mögliche Fremdbenutzung einschränken. Bei einfachen Systemen erfolgt die Passwortübertragung in Klartext. Sie werden im Klartext eingegeben, übertragen, im Klartext für die Authentifizierung genutzt und sind im Klartext in der Datenbank gespeichert. Solche Systeme können nur dort eingesetzt werden, wo die Datenbank vor Manipulationen geschützt ist oder wo das Eingabeterminal unmittelbar an das Authentifizierungssystem angeschlossen ist und die Verbindung nicht manipuliert werden kann. Ein Passwortverfahren mit verbesserten Sicherheitseigenschaften arbeitet mit Einmalpasswörtern (OTP). Das Verfahren ist verwaltungsaufwendiger, da die Einmalpasswörter im Authentifizierungssystem gespeichert, an die Benutzer verteilt und verwaltet werden müssen. Höhere Sicherheit bieten Passwortverfahren, die anstelle des Passwortes den Hashwert aus dem Passwort oder einen Verschlüsselungsalgorithmus auf das Passwort anwenden. Dieses Verfahren ist nur dann sicher und sinnvoll, wenn mit wechselnden Schlüsseln gearbeitet wird. Diese Lösung kann mittels SSL-Protokoll oder TLS-Protokolls roder mit dem Challenge-Response-Verfahren realisiert werden. Eine Personal Identification Number (PIN) ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Die Nutzung erfolgt normalerweise in Verbindung mit einer Smart Card. Beim Online-Banking dient die PIN zur Autorisierung und damit dem Zugang zu Konto oder einem anderen Finanzdienst. In Verbindung mit der Transaktionsnummer (TAN) können dann Online-Transkationen mittels PIN/TAN-Verfahren durchgeführt werden. Die PIN besteht in der Regel nur aus vier oder fünf Ziffern. Das bedeutet, dass die persönliche Identifikationsnummer mit oder Versuchen ermittelt werden könnte.

14 PGP, pretty good privacy PUK, personal unblocking key Retinaerkennung retina detection 14 Pretty Good Privacy (PGP) ist eine im Internet weit verbreitete Kryptografie-Software zum Schutz der - Kommunikation. PGP ist eine RSA-Implementierung, die 1991 in einer ersten Version über das Internet verbreitet wurde. In Verbindung mit der IRFT wurde zwischenzeitlich eine für nichtkommerzielle Software lizenzfreie API-Spezifikation veröffentlicht. Da der Export dieser Software aus den USA weiterhin untersagt ist, nicht allerdings der Export des RSA-Algorithmus, wurden außerhalb der USA eigene PGP-Versionen entwickelt. Das PGP-Verfahren basiert auf der asymmetrischen Verschlüsselung von Rivest-Shamir-Adleman (RSA). Bei diesem Verfahren werden zwei Schlüssel generiert: ein privater und ein öffentlicher Schlüssel. Mit dem öffentlichen Schlüssel wird der Klartext zum Geheimtext verschlüsselt. Der jeweilige Nutzer kann diese Nachrichten mit seinem privaten Schlüssel entschlüsseln. Bei der Verschlüsselung selbst wird die Klartextdatei komprimiert und mit dem Session Key, der zufallsbedingt erzeugt wird, verschlüsselt. Darüber hinaus wird der Session Key mit dem öffentlichen Schlüssel verschlüsselt und zusammen mit dem Geheimtext übermittelt. Die Verschlüsselung des Session Keys macht insofern Sinn, als dass dadurch die Effizienz der Verschlüsselung gegenüber anderen Public-Key-Verfahren wesentlich erhöht wird. Beim PGP-Verfahren erfolgt der Schlüsselaustausch auf Vertrauensbasis zwischen den Partnern, die sich gegenseitig als vertrauenswürdig zertifizieren. PGP ist wegen der dezentralen Handhabung bei Internet- Nutzern weit verbreitet und auch als Shareware in deutscher Sprache über Archie zu finden. Pretty Good Privacy kann für digitale Signaturen benutzt werden, mit ihr können Dokumente und Mitteilungen verschlüsselt und fälschungssicher unterschrieben werden. In neueren Versionen unterstützt PGP auch grafische Oberflächen und zentrale Sicherheitsinfrastrukturen (PKI). Mittels Pretty Good Privacy können Dokumente und Mitteilungen verschlüsselt und fälschungssicher unterschrieben werden. PGP kann unter kostenlos aus dem Internet herunter geladen werden. Der PIN Unblocking Key (PUK) ist neben der persönlichen Identifikationsnummer (PIN) ein weiterer Schutzmechanismus für die unberechtigte Nutzung von Handys. Wenn auf einem Handy die persönliche Identifikationsnummer (PIN) mehrmals fehlerhaft eingegeben wird, registriert ein Fehlerbedienungszähler die fehlerhaften Eingaben und sperrt daraufhin weitere Eingaben, auch die Eingabe der richtigen Personal Identification Number (PIN). Die Sperrung kann nur durch Eingabe des PIN Unblocking Key (PUK), der auch als Super-PIN bezeichnet wird, sowie der Eingabe einer neuen PIN-Nummer aufgehoben werden. Die PUK-Nummer ist eine achtstellige Ziffernfolge, wird sie acht- oder zehnmal falsch eingegeben, so wird auch sie gesperrt. In diesem Fall muss beim Netzbetreiber eine neue SIM-Karte angefordert werden. Die Retina ist die Netzhaut des Auges. Sie wird ebenso wie die Iris für biometrische Authentifizierungsverfahren ausgewertet. Die Retina, die das in das Licht in Nervenimpulse umwandelt, hat eine unverwechselbare Struktur, die sich für die biometrische Erkennung eignet. Die Invarianz ist äußerst hoch und die Unverwechselbarkeit liegt bei über 1:1 Million. Ebenso wie bei der Iriserkennung werden die Strukturen der Blutbahnen beim Scannen von Infrarotlicht abgetastet. Die Falsch-Akzeptanzrate der Retinaerkennung ist relativ gering und die Fälschungssicherheit hoch.

15 Signatur signature SSO, single sign on Stimmerkennung voice verification TACACS, terminal access controller access control system Unter einer Signatur versteht man eine spezielle Datenkombination, die einer Person zu Identifizierungszwecken zugeordnet ist. Eine Signatur entspricht weitestgehend einer elektronischen Visitenkarte, die einem Dokument angehängt werden kann, so einer oder einem Fax. Man spricht dann von einer Mail-Signatur. Voraussetzung ist ein -Programm, das diese Option enthält. Meist bestehen solche Mail-Signaturen nur aus Name und -Adresse. Manchmal kommt die Postanschrift und ein Link zur Homepage des Verfassers hinzu. Signaturen sollen die Header ersetzen, die manche -Programme beim Empfang automatisch abschneiden. Neben den normalen Signaturen gibt es die digitalen Signaturen, die mittels eines Algorithmus erstellt werden. Digitale Signaturen sollen die Echtheit eines Dokumentes und des Absenders garantieren, dagegen erfüllen die Mail-Signaturen einen kulturellen Zweck. Single-Sign-On (SSO) ist eine Universalstrategie für einen Netzwerk-Login, bei dem der Benutzer nur eine Einzelbenutzer-ID benötigt um sich den Zugang zu Rechnern, Anwendungen, Services oder Programmen im Netzwerk zu verschaffen. SSO-Mechanismen erhöhen die Effizienz und Sicherheit bei der Zugriffskontrolle. Der Teilnehmer-PC erhält seine Zugriffsrechte über Transaktionen im Hintergrund, ohne dass der Teilnehmer sie sieht. Der Vorteil dieses Verfahrens liegt darin, dass der Teilnehmer mit seiner Login nach einmaliger Authentifizierung ohne weitere Abfrage auf für ihn freigegebene Ressourcen zugreifen kann. SSO-Lösungen basieren u.a. auf Smartcards und auf Einmalpasswörtern (OTP) mit ACE-Server und Token- Card. Die Stimme einer Person ist ein einzigartiges Merkmal, das sich von allen anderen Stimmen unterscheidet. Daher nutzt man das biometrische Verfahren der Stimmerkennung zur Authentifizierung von Personen. Technisch betrachtet wird ein biometrischer Stimmabdruck von der entsprechenden Person als Referenz erfasst und gespeichert und bei der Verifizierung mit einem bestimmten Wort verglichen, das der zu Verifizierende sprechen muss. Die Stimmmerkmale von Personen unterscheiden sich bis auf die kleinste Lauteinheit, das Phonem, was sich im Frequenzspektrum der Stimme ausdrückt. Die Stimmeingabe wird daher mittels einer Zeit-Frequenz-Transformation in ein Frequenzspektrum umgewandelt, das aus mehreren hundert Kilobits bestehen kann und damit hinreichende Informationen für eine Stimmerkennung bietet. Stimmmerkmale liegen in ihrer Einzigartigkeit lediglich bei 1: Die Sicherheit bei der Stimmerkennung kann allerdings durch die Zahl der gespeicherten und abgefragten Wörter gesteigert werden. Stimmerkennungssysteme werden vorwiegend beim Telebanking eingesetzt. TACACS (Terminal Access Controller Access Control System) ist ein Authentifizierungsprotokoll, das eine Remote Access-Authentifizierung und ähnliche Services über einen RAS-Server oder AAA-Server ausführt in dem die Daten für die Authentifizierung gespeichert sind. Die Benutzer-Passworte werden dabei in einer zentralen Datenbank verwaltet, wodurch einfache, skalierbare Lösungen möglich sind. 15

16 TACACS+, terminal access controller access control system Unterschriftserkennung signature detection USB-Token USB-Token, Foto: ITC VLTA, vector line type analysis 16 TACACS+ (Terminal Access Controller Access Control System) unterscheidet sich wesentlich von TACACS. Es handelt sich zwar auch um ein Authentifizierungsprotokoll, das allerdings mit einer Message- Digest-Funktion für die Passwörter arbeitet. TACACS+ wird vom TCP-Protokoll übertragen und unterstützt das Password Authentication Protocol (PAP) und das Challenge Handshake Authentication Protocol (CHAP). Unterschriften gehören zu den dynamischen biometrischen Merkmalen. Die Art, wie Personen unterschreiben, wie die Druckverteilung abläuft, mit welcher Beschleunigung und Geschwindigkeit der gesamte Schriftzug und einzelne Passage oder Buchstaben geschrieben werden, die Steilheit der Buchstaben und die Länge der Unterbrechungen innerhalb der Unterschrift sind charakteristische Merkmale, die nicht von anderen Personen nachgemacht werden können. Während die Akzeptanz von Systemen zur Schrifterkennung sehr hoch ist, ist deren Invarianz nicht gut und die Einzigartigkeit ist mit etwa 1: auch relativ gering. Für die Aufnahme der Unterschrift oder auch für die Schrifterkennung werden Grafiktabletts oder Touchscreens verwendet. Da dabei ausschließlich die statischen Merkmale der Unterschrift erfasst werden, werden für die dynamischen Merkmale spezielle Druckstifte mit eingebauten Sensoren verwendet. USB-Token sind Komponenten für die Authentifizierung. Diese Komponenten sind vergleichbar den Dongles; sie werden auf die USB-Schnittstelle gesteckt und ersetzen das Passwort-Modell durch eine Zweifaktoren- Authentifizierung und kombinieren damit die physikalische, anwenderbezogene mit der klassischen Sicherheit. Der Entwicklung der USB-Token kommt die Tatsache entgegen, dass Client-Rechner mit mehreren USB-Schnittstellen ausgestattet sind und dass die USB- Token-Lösung eine preiswerte Alternative zu anderen Token darstellt, die mit eigenen Lesegeräten arbeiten. USB-Token haben ein Display und einen Knopf. Sobald der Anwender den Knopf drückt, erzeugt der USB- Token eine einzigartige Zahlenkombination, die er über den lokal gespeicherten persönlichen Schlüssel und die aktuelle Zeit berechnet. Die Zahlenkombination ist für einen definierbaren Zeitraum gültig. Während dieser Zeit muss sich der Anwender über ein vom Client ausgelöstes Login-Verfahren mit der Zahlenkombination authentifizieren. USB-Token haben eine eigene Zentraleinheit (CPU) für die gängigen Verschlüsselungsverfahren wie 3DES, die DES- und die AES-Verschlüsselung. Vector Line Type Analysis (VLTA) ist ein Verfahren zur Fingerabdruckerkennung. Bei diesem Verfahren werden in dem gesamten Fingerabdruck-Bild bestimmte Punkte für das Extrahieren der charakteristischen Merkmale herangezogen. Diese für die Klassifizierung relevanten Punkte werden nach der Analyse der Rillen-Typen bestimmt.

17 X.509 Schematischer Aufbau des X.509-Zertifikats Zertifikat certificate Zugriffskontrolle access control 17 X.509 ist ein Standard der ITU-T für digitale Zertifikate und Authentifizierungsdienste, aus dem die Namen und die digitale Signatur des Ausstellers hervorgehen. X.509 ist Bestandteil des Verzeichnisdienstes X.500 für weltweite, verteilte und offene Systeme. Bei diesen nach X.509 standardisierten Zertifikaten kann es sich auch um -Zertifikate handeln, die der sicheren Übertragung von s und Dateien dienen und auch zur Identifikation gegenüber Websites benutzt werden. X.509 verwendet die abstrakte Beschreibungs- Syntax ASN.1 zur Beschreibung eines Zertifikates. Es enthält die Seriennummer, die Ausgabestelle, den Personen- und Server- Namen, das benutzte Public-Key-Verfahren und den öffentlichen Schlüssel der Person und des Servers. Es folgt die digitale Unterschrift sowie die Signatur der Person respektive des Servers. Im X.509-Standard ist kein bestimmtes Verschlüsselungsverfahren vorgeschrieben. Der Anwender kann selbst bestimmen welche Verschlüsselung er für seinen öffentlichen Schlüssel benutzt. S/MIME und SSL basieren auf dem X.509-Format, das in RFC 2459 beschrieben ist. Ein Zertifikat ist ein elektronischer Identifizierer, der eine digitale Signatur enthält, die von einer Zertifizierungsstelle (CA) mit einem privaten Schlüssel erstellt wurde. Ein Zertifikat enthält neben der digitalen Signatur den Namen des Ausstellers und Angaben über die Identität des Inhabers. Die Echtheit der Schlüssel wird von den Empfängern überprüft. Im Gesetz zur digitalen Signatur ist der Begriff Zertifikat wie folgt definiert: Ein Zertifikat im Sinne dieses Gesetzes ist eine mit einer digitalen Signatur versehene digitale Bescheinigung über die Zuordnung eines öffentlichen Signaturschlüssels zu einer natürlichen Person (Signaturschlüssel-Zertifikat) oder eine gesonderte digitale Bescheinigung, die unter eindeutiger Bezugnahme auf ein Signaturschlüssel-Zertifikat weitere Angaben enthält (Attribut-Zertifikat). Für die Struktur des Zertifikats gibt es mehrere Formate. Das von der ITU empfohlene Zertifizierungs-Format X.509 ist eines, das seit mehreren Jahren verwendet wird. Die Zugriffskontrolle ist ein Sicherheitsdienst, mit dem Datenverarbeitungssysteme gegen unberechtigte Benutzer geschützt werden. Es handelt sich dabei um organisatorische und technische Vorkehrungen, die gewährleisten, dass nur berechtigte Personen auf ein System, einen Dienst oder auf bestimmte Daten

18 zugreifen können. Durch Autorisierung und Vergabe von Zugriffsrechten werden die Möglichkeiten des unberechtigten Zugriffs auf Programme und Daten weitestgehend eingeschränkt. Die Kontrolle wird typischerweise über Passworte, die Gewährung von Privilegien oder das Bereitstellen von Attributen erreicht. Mit dieser Sicherheitsfunktion kann in einem Verzeichnissystem feststellt werden, ob ein Anwender, der sich gegenüber dem Verzeichnis authentifiziert hat, auch die Nutzungsberechtigung hat. 18

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Biometrie. Glossar Biometrie

Biometrie. Glossar Biometrie Biometrie Glossar Biometrie 1 Index Biometrie Authentifizierung Authentizität Autorisierung Bio-API Biometrie Credential Directional Codes E-Pass EER, equal error rate Elektronischer Personalausweis EPIC,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet.

Sparkasse Gießen. Seite 1 von 11. 1 Götz Schartner, 8com GmbH,,,Sicherheit im Internet. Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen oft keinen ausreichenden Schutz, denn

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Authentisierung in Unternehmensnetzen

Authentisierung in Unternehmensnetzen in Unternehmensnetzen Problemstellung und Lösungsansätze >>> Seite Martin 1 Seeger NetUSE AG, Dr.-Hell-Straße, 24017 Kiel ms@netuse.de - Agenda - Inhalt Problemstellung Was ist starke Authentisierung Biometrie

Mehr

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation

S Stadtsparkasse. Sichere E-Mail. Remscheid. Produktinformation Sichere E-Mail Produktinformation Produktinformation Sichere E-Mail 2 Allgemeines Mit E-Mail nutzen Sie eines der am häufigsten verwendeten technischen Kommunikationsmittel. Beim täglichen Gebrauch der

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0

Neue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0 Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

SSH Authentifizierung über Public Key

SSH Authentifizierung über Public Key SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Kundeninformation zu Sichere E-Mail S S

Kundeninformation zu Sichere E-Mail S S Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe Mit Sicherheit: giropay. Online-Bezahlverfahren müssen einfach, schnell und sicher sein. Und genau diese Kriterien erfüllt

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kurzanleitung GigaMove

Kurzanleitung GigaMove Kurzanleitung GigaMove Dezember 2014 Inhalt Kurzerklärung... 1 Erstellen eines neuen Benutzerkontos... 2 Login... 5 Datei bereitstellen... 6 Bereitgestellte Datei herunterladen... 6 Datei anfordern...

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Aktivierung der digitalen Signatur in Outlook Express 6

Aktivierung der digitalen Signatur in Outlook Express 6 Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Anlegen eines DLRG Accounts

Anlegen eines DLRG Accounts Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Kundenleitfaden zur Sicheren E-Mail per WebMail

Kundenleitfaden zur Sicheren E-Mail per WebMail Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von

Mehr

Zugriff auf das Across-Ticketsystem

Zugriff auf das Across-Ticketsystem Zugriff auf das Across-Ticketsystem Februar 2014 Version 2.2 Copyright Across Systems GmbH Die Inhalte dieses Dokumentes dürfen nur nach schriftlicher Zustimmung der Across Systems GmbH reproduziert oder

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

ecure E-Mail usführliche Kundeninformation

ecure E-Mail usführliche Kundeninformation www.ksk-ratzeburg.de s Kreissparkasse ecure E-Mail usführliche Kundeninformation Secure E-Mail. Ausführliche Kundeninformation. Inhalt: 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr