1 Was ist SSL? SSL im OSI-Modell Der SSL-Verbindungsaufbau... 3

Größe: px
Ab Seite anzeigen:

Download "1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3"

Transkript

1 SSL und Zertifikate

2 INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? SSL im OSI-Modell Der SSL-Verbindungsaufbau Was sind Zertifikate? Welche Software unterstützt SSL bzw. Zertifikate? Der Distinguished Name Was ist S/MIME? Wie verschicke ich eine durch S/MIME gesicherte ? Empfangen von S/MIM Wie erhalte ich die Zertifikate meiner Kommunikationspartner?

3 SSL und Zertifikate Seite: 3 Secure Layer Socket 1 Was ist SSL? SSL ist eine Abkürzung für Secure Socket Layer und beschreibt ein ursprünglich von der Firma Netscape entwickeltes Sicherheitsprotokoll, das die Datensicherheit einer Kommunikationsverbindung garantiert. Ganz allgemein kann man durch SSL eine Verbindung nicht nur verschlüsseln, um die übertragenen Informationen gegen unerwünschtes Abhören zu schützen, sondern auch eine Authentisierung des Kommunikationspartners vornehmen, um sicher zu gehen, dass man auch mit der richtigen Person (oder dem richtigen Rechner) kommuniziert. SSL wird zur Zeit stark mit dem WorldWideWeb in Verbindung gebracht, um den Datenaustausch von Browser und Server sicherer zu machen. Dies ist auch durch den stetigen Ausbau des Internets aus Sicherheitsgünden unabdingbar. OSI-Modell 1.1 SSL im OSI-Modell Um die Funktionsweise von SSL zu verstehen, muss man einen Blick auf das OSI-Modell werfen. OSI bedeutet Open Systems Interconnection und beschreibt den Datenaustausch von offenen (verschiedenen) Systemen durch ein siebenschichtiges Modell. SSL ordnet sich dort wie folgt in dieses (hier vereinfachte) Modell ein: OSI-Modell Protokolle Anwendung Datendarstellung HTTP, FTP Kommunikations- Telnet... steuerung SSL Transport TCP Vermittlung IP Sicherung Netzwerk Bitübertragung SSL liegt zwischen TCP/IP und der Anwendungsschicht und kann daher vielfältig eingesetzt werden. Die Verschlüsselung wird unterhalb der Anwendung und somit unabhängig davon durchgeführt. Andererseits liegt es über der Transportschicht und ist vom Netzwerk-Protokoll abgekoppelt. Daher kann z.b. eine Telnet-Verbindung genauso durch SSL gesichert werden wie die Übertragung von HTML-Seiten. https 1.2 Der SSL-Verbindungsaufbau Wir wollen uns einmal den Aufbau einer sicheren Verbindung zwischen Browser und Server im Internet genauer ansehen. Eine sichere Verbindung wird immer durch den Protokolldesignator https angezeigt, z.b.: https://www.fernuni-hagen.de SSL führt vor dem Aufbau einer Verbindung eine Initialisierung durch das sogenannte Handshake- Protokoll vor. Dieses legt die Sicherheitsstufe fest, auf die sich der Client und der Server einigen, übernimmt die notwendigen Echtheitsbestätigungen für die Verbindung und handelt einen Sitzungsschlüssel für die Verschlüsselung aus. Dies geschieht wie folgt: Handshake- Protokoll Zu Beginn stellt der Client eine Anfrage an den Server und schickt ihm die Verschlüsselungsverfahren, die er unterstützt.

4 SSL und Zertifikate Seite: 4 Der Server wählt ein Verfahren aus und übermittelt dem Client sein Zertifikat mit dem öffentlichen Schlüssel des Servers. Anschließend generiert der Client den sogenannten Sitzungsschlüssel (session key) für ein symmetrisches Verschlüsselungsverfahren. Dieser Schlüssel wird nun mit dem öffentlichen Schlüssel des Servers verschlüsselt und zum Server übertragen. Nur dieser kann ihn mit dem privaten Schlüssel wieder entschlüsselt. Optional kann nun eine Clientidentifizierung erfolgen, die ähnlich der Serveridentifikation abläuft. Der Client muss jedoch über ein gültiges Zertifikat verfügen. Da der Sitzungsschlüssel nun ausgetauscht ist, kann die Verschlüsselung beginnen. Während die Verbindung besteht, übernimmt SSL lediglich die symmetrische Ver- und Entschlüsselung des Datenstroms mithilfe des Sitzungsschlüssels. Da symmetrische Verschlüsselungsverfahren wesentlich schneller als asymmetrische Verfahren sind, können die Daten schnell übertragen werden. Die asymmetrischen Verfahren werden nur zum Austausch des Sitzungsschlüssels und zur Authentisierung benutzt. Sämtliche Informationen, sowohl die der Client-Anfrage als auch die der Server-Antwort, werden nun vollständig verschlüsselt. Dazu gehört auch der Pfad der angeforderten WWW-Seite (URL), in Formularen übermittelte Informationen (wie etwa die Nummer einer Kreditkarte), die Informationen zur Echtheitsbestätigung des Zugriffs (Benutzernamen und Kennwörter) sowie alle weiteren Daten, die sich Server und Client schicken. 2 Was sind Zertifikate? Man kann diese Probleme auf mathematische Weise lösen, indem man sog. digitale Zertifikate verwendet. Jeder Kommunikationspartner besitzt ein solches Zertifikat. Es enthält neben allgemei- nen Informationen zur Person bzw. Organisation (wie Vor- und Zuname, -Adresse usw...) auch den öffentlichen Schlüssel (public key) des Zertifikatinhabers. Diese Daten sind mit einer Prüfsumme versehen und von einer vertrauenswürdigen Instanz (trusted third party) unterschrieben. Diese Instanz (auch certificate authority oder kurz CA genannt) bildet das Bindeglied zwischen den Kommunikationspartnern, denn beide Partner vertrauen dieser Instanz und besitzen dessen Zertifikat. Das bedeutet auch, dass die CA ihren eigenen Schlüssel sorgsam schützt, die Identität der zertifikatbeantragenden Nutzer eingehend prüft und das eigene CA-Zertifikat an mehreren Stellen publiziert, so dass jeder die Korrektheit des Zertifikats überprüfen kann. digitale Zertifikate certificate authority Will man eine sichere Verbindung mit einem Kommunikationspartner aufbauen, so stellt sich das Problem der Identifizierung. Wie kann ich sicherstellen, dass mein Partner auch tatsächlich derjenige ist, der er vorgibt zu sein? Und wie kann ich eine solche Identitätsprüfung automatisieren? Um nun SSL im Internet verwenden zu können, benötigen man das bereits erwähnte digitale Zertifikat einer Zertifizierungsstelle. Ein Web-Browser zeigt ein Zertifikat immer in folgender Form an:

5 SSL und Zertifikate Seite: 5 Dahinter verbirgt sich folgender Inhalt: Certificate: Data: Version: v3 (0x2) Serial Number: 1 (0x1) Signature Algorithm: PKCS #1 SHA-1 With RSA Encryption Issuer: CN=FernUni-CA (Certificate Authority), OU=Universitaetsrechenzentrum, O=FernUniversitaet-Gesamthochschule Hagen, C=DE Validity: Not Before: Fri Feb 13 08:44: Not After: Sun Feb 13 08:44: Subject: CN=FernUni-CA (Certificate Authority), OU=Universitaetsrechenzentrum, O=FernUniversitaet-Gesamthochschule Hagen, C=DE Subject Public Key Info: Algorithm: PKCS #1 RSA Encryption Public Key: Modulus: 00:aa:0a:51:e9:3c:d9:2c:82:71:c3:ca:71:84:4d:5a:93:6d:e8: 93:18:0a:61:be:1d:7b:2e:97:93:c4:77:28:6a:42:16:b5:ee:56: ca:45:57:ec:7e:09:c0:54:33:17:90:64:a1:b7:55:8f:e6:28:71: 34:3e:01:79:14:ec:29:f7:51:12:ab:10:c8:a4:9f:0e:98:77:22: 09:c3:06:9c:98:9c:46:08:21:56:20:63:ff:9c:a4:a9:05:cd:7a: c7:d2:20:8d:36:86:30:97:53:43:af:0a:b9:fc:84:d4:c6:6a:68: b6:cc:48:ef:66:68:3d:83:1a:e5:56:69:94:7d:19 Public Exponent: (0x10001) Extensions: Identifier: Subject Key Identifier Critical: no Value: d1:a9:24:7c:b4:be:8f:fb:18:97:a1:60:38:9d:93:75:38:07:39: 4d Identifier: Authority Key Identifier Critical: no Key Identifier: d1:a9:24:7c:b4:be:8f:fb:18:97:a1:60:38:9d:93:75:38:07:39: 4d Signature: Algorithm: PKCS #1 SHA-1 With RSA Encryption Signature: 17:aa:21:ac:89:d6:c2:99:4f:0c:fb:8f:b8:59:b2:16:42:b3:5f:2e:80:7c: 94:2d:8e:ad:24:4a:c1:df:1d:2d:e3:2a:8f:f9:f6:ad:81:bb:de:18:74:bf: 99:a1:e8:75:6c:b6:f9:d6:c1:46:80:d3:89:aa:b9:73:eb:2d:a6:ca:d2:7a: bc:ae:db:3e:aa:68:87:e9:20:69:ec:4f:b4:cd:2e:a5:89:d2:48:91:6a:ed: b8:e4:f5:c4:99:91:e9:f7:ea:8f:65:eb:66:de:9b:1f:e1:39:9b:98:6d:77: 94:7c:81:0a:c2:65:e5:77:c4:ad:68:18:4c:e6:ba:22:91:3a Data-Block Der mit Data: gekennzeichnete Block enthält folgende Attribute:

6 SSL und Zertifikate Seite: 6 Version: Gibt die Versionsnummer des Zertifikats an (hier X.509v3). Serial Number: Signature Algorithm: Issuer: Validity: Subject: Subject Public Key Info: Extensions: Signature- Block Der mit Signature: gekennzeichnete Block enthält die digitale Signatur der des Zertifikats: Algorithm: Signature: Findet nun ein Verbindungsaufbau statt, so verifizieren beide Seiten die übermittelten Zertifikate mithilfe des CA-Zertifikats. Verifizieren bedeutet hier zu prüfen, ob die digitale Signatur der CA unter dem Zertifikat des Kommunikationspartners korrekt ist. Man kann Zertifikate somit als elektronische Ausweise bezeichnen, die die Identität einer Person oder Organisation bescheinigen. Beispielsweise werden zu Beginn einer SSL-Verbindung Zertifikate zwischen Server und Client ausgetauscht, um auf elektronischem Wege die Kommunikationspartner zu identifizieren. Um eine Verbindung mit SSL zu verschlüsseln genügt es bereits, wenn der Server sein Zertifikat an den Client schickt. Dieser kann nun feststellen, ob das Zertifikat auch von dem Server stammt, zu dem er eine Verbindung wünscht. Beide handeln dann die entsprechenden Bedingungen zur Verschlüsselung aus. Im Gegenzug kann jedoch auch der Server ein Zertifikat vom Client verlangen, um diesen zu Authentisieren. D.h. es kann nur ein Client mit einem gültigen Zertifikat einer CA eine Verbindung zum Server aufbauen. distinguished name Die Informationen zum Inhaber des Zertifikats werden als distinguished name (oder kurz DN) bezeichnet. Hierbei werden in vorgegebene Felder die Merkmale des Inhabers eingetragen. Diese Zertifikate sind nach dem Standard X.509 standardisiert. Daher werden die Bezeichnungen X.509 Zertifikat, SSL-Zertifikat oder einfach nur Zertifikat oft synonym verwendet. 2.1 Welche Software unterstützt SSL bzw. Zertifikate? SSL wurde in die Browser Internet-Explorer und Netscape Navigator (ab Version 3) sowie Opera (ab Version 5) integriert. Zahlreiche weitere Produkte unterstützen SSL (GroupWise, StarOffice, Eudora,...), jedoch teilweise mit Plug-in. Doch ein SSL-Browser auf der einen Seite nützt nichts, wenn nicht auch ein SSL-fähiger Server auf der anderen Seite vorhanden ist. Neben der Familie der Netscape Suitespot Server die in der FernUniversität eingesetzt werden gibt es auch einen Freeware Web-Server mit SSL-Funktionalität: Der weit verbreitete Server von Apache kann mit dem ebenfalls als Freeware zur Verfügung stehenden openssl Kryptographie-Packet gepatcht werden und man erhält einen sicheren Web-Server mit SSL-Funktionen.

7 SSL und Zertifikate Seite: Der Distinguished Name Der Distinguished Name (im weiteren DN genannt) setzt sich aus Zeichenketten zusammen, die eine Person, ein System (Server) oder eine Organisation (Firma, öffentliche Einrichtung...) identifizieren. DN s werden im allgemeinen in Directories verwendet, wie z.b. im Netscape Directory Server. Im Certificate Server identifiziert der DN den Inhaber eines Zertifikats oder auch die CA, die die Zertifikate ausstellt. Wichtig: Kommunizieren Directory- und Certificate-Server miteinander, d.h. werden die ausgestellten Zertifikate vom Certificate Server im Directory-Server veröffentlicht, so müssen die DN s der beiden Server übereinstimmen! Der DN eines Zertifikats muss also zur DN-Struktur des Directories passen. Die Komponenten des DN Der DN identifiziert einen Eintrag im Directory eindeutig. Das Directory ist hierarchisch strukturiert, so dass der DN die Position (Pfad) innerhalb der Hierarchie angibt. Der DN beginnt mit dem Common Name (CN) und endet mit dem Eintrag Country (C): CN=common name, [E= -address, OU=organizational unit, O=organization, L=locality, ST=state or province], C=country name Die einzelnen Komponenten sind: Komponente Name Beispiele CN Common Name CN=Karl Mustermann CN=www.fernuni-hagen.de E -Address OU Organizational Unit OU=Rechenzentrum OU=Verkauf O Organization O=FernUniversitaet Hagen O=Mustermann AG L Locality L=Region West L=Bezirk Hagen ST State/Province Name ST=Nordrhein Westfalen ST=Iowa C Country C=DE C=US Der Certificate Server akzeptiert nur die oben genannten Einträge. DN in Zertifikaten Bestimmte Zertifikate enthalten spezielle DN s: Das persönliche Zertifikat einer Person enthält meist CN = voller Name OU = Abteilung oder Fachbereich in dem er arbeitet O = Firma oder Einrichtung bei der er beschäftigt ist C = Land Das Zertifikat eines Servers enthält meist CN = Hostname

8 SSL und Zertifikate Seite: 8 OU = Abteilung oder Fachbereich in dem der Server betrieben wird O = Firma oder Einrichtung C = Land Wichtig: Baut ein Browser eine Verbindung zu einem SSL-Server auf, so vergleicht der Browser den Hostnamen im Zertifikat mit dem Hostnamen des Servers im URL. Stimmen sie nicht überein, so lässt der Browser im Dialog den User entscheiden, ob er eine Verbindung wünscht oder nicht. Das Zertifikat der CA, die die obigen Zertifikate ausstellt, enthält meist CN = Name der CA OU = CA-Name (Variante oder nähere Beschreibung) O = Firma oder Einrichtung, die die CA betreibt C = Land 3 Was ist S/MIME? S/MIME ist eine auf dem MIME-Standard aufbauende Erweiterung zur Übertragung von verschlüsselter und/oder signierter . Dabei wird keine eigene Public Key Infrastruktur aufgebaut, sondern man bedient sich der X.509 Zertifikate. 3.1 Wie verschicke ich eine durch S/MIME gesicherte ? Als Beispiel dient hier das Mail-Programm des Netscape Communicators 4.7. Zuerst benötigt man ein eigenes Zertifikat. Damit ist man in der Lage, eine digital unterschriebene zu versenden. Führen Sie folgende Schritte durch: 1. Tragen Sie unter Bearbeiten Einstellungen Mail & Diskussionsforen Identität Ihren Name und -Adresse ein. Wichtig ist, dass die -Adresse mit der -Adresse Ihres Zertifikats übereinstimmt (Achten Sie dabei auch auf Groß-/Kleinschreibung). 2. Generieren Sie eine neue Bevor Sie die abschicken, klicken Sie den Button SSicherheitïn der Menüleiste. Sie können folgende Einstellungen vornehmen: Security Info: Hier kann eingestellt werden, ob die verschlüsselt und/oder signiert werden soll. Verschlüsseln ist nur möglich, wenn Sie die Empfängeradresse eingetragen haben und das entsprechende Zertifikat besitzen. Es wird nämlich automatisch geprüft, ob das benötigte Zertifikat des Empfängers vorliegt. Lassen Sie die Mail signieren, so wird neben der Signatur auch Ihr Zertifikat mitgeschickt. Messenger: Hier kann die Voreinstellung gesetzt werden, ob die (wenn möglich) immer signiert und/oder verschlüsselt werden soll. Außerdem kann das Zertifikat ausgewählt werden, mit dem die standardmäßig signiert wird. 4. Schicken Sie die ab. 3.2 Empfangen von S/MIM Beim Empfang einer S/MIM erscheint beim Navigator-Messenger oben rechts eines der folgenden Zeichen, je nachdem ob die nur signiert, nur verschlüsselt oder signiert und verschlüsselt übertragen wurde (Abblidung 1):

9 SSL und Zertifikate Seite: 9 Abbildung 1: Verschlüsselungs- / Signaturstatus der Mit einem Klick auf das Symbol werden weitere Informationen angezeigt, wie z.b. das Zertifikat des Absenders oder der verwendete Verschlüsselungsalgorithmus. Die wird übrigens bei verschlüsselter Übertragung automatisch beim Empfang entschlüsselt. 3.3 Wie erhalte ich die Zertifikate meiner Kommunikationspartner? Sie können das Zertifikat auf zwei Arten bekommen: 1. Ihr Kommunikationspartner sendet Ihnen eine signierte zu. Diese enthält dann auch sein Zertifikat. Beim Öffnen der durch den Communicator wird das Zertifikat automatisch gespeichert. Unter Communicator Extras Sicherheitsinformationen Zertifikate Andere kann man sich die gespeicherten Zertifikate ansehen und auch wieder löschen. 2. Sie können unter Communicator Extras Sicherheitsinformationen Zertifikate Andere Verzeichnis durchsuchen ein Directory nach dem gewünschten Zertifikat durchsuchen. Nach Auswahl des Directory und Eingabe der -Adresse des zu suchenden Zertifikats wird die Suche gestartet.

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Tobias Anton Henning Mohren 26.8.2003. SSL-Zertifikate. Sicherheit im Internet. c 2003 FernUniversität Hagen B/001/0308

Tobias Anton Henning Mohren 26.8.2003. SSL-Zertifikate. Sicherheit im Internet. c 2003 FernUniversität Hagen B/001/0308 Tobias Anton Henning Mohren 26.8.2003 SSL-Zertifikate Sicherheit im Internet B/001/0308 c 2003 FernUniversität Hagen Inhaltsverzeichnis 1 Allgemeines 4 1.1 Was ist ein SSL-Zertifikat?............... 4

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Mit diesem Handbuch soll den Benutzern der Zertifizierungsinstanz der Leibniz Universität Hannover, der UH-CA, ein Leitfaden zur Zertifikatbeantragung

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

(HTTPS) Hypertext Transmission Protokol Secure

(HTTPS) Hypertext Transmission Protokol Secure (HTTPS) Hypertext Transmission Protokol Secure HTTPS steht für HyperText Transfer Protocol Secure (dt. sicheres Hypertext- Übertragungsprotokoll) und ist ein Verfahren, um Daten im WWW abhörsicher zu übertragen.

Mehr

SSL/TLS, OpenSSL und https

SSL/TLS, OpenSSL und https SSL/TLS, OpenSSL und https Holger Jakobs bibjah@bg.bib.de, holger@jakobs.com 2006-09-21 Inhaltsverzeichnis 1 Sicherheit beim Surfen 1 1.1 http und https................................. 2 1.2 Erkennen

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Version 1.0 vom 10.10.2007 Im Folgenden soll den Benutzern der Zertifizierungsinstanz der Universität Hamburg, der UHHCA, ein Leitfaden

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Emailverschlüsselung: Anleitung Extern

Emailverschlüsselung: Anleitung Extern Emailverschlüsselung: Anleitung Extern Der VÖB bietet seinen Kommunikationspartnern die Möglichkeit, Emails verschlüsselt zu übertragen. Um verschlüsselte und signierte Emails mit Ihnen auszutauschen,

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Einführung in X.509 + S/MIME

Einführung in X.509 + S/MIME Einführung in X.509 + S/MIME Peter Steiert 24.10.2010 Agenda Was ist X.509 X.509 Zertifikate Kurzbeschreibung OpenSSL Elemente einer X.509 PKI Wie komme ich an ein Zertifikat? Import in die Anwendung S/MIME

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Version 1.2 vom 15.09.2014 Diese Anleitung beruht auf dem Benutzerhandbuch der UH-CA der Leibniz Universität

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

z/os Communication Server + Express Logon Facility

z/os Communication Server + Express Logon Facility Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung

Mehr

[VERSCHLÜSSELUNG: ZERTIFIKATE]

[VERSCHLÜSSELUNG: ZERTIFIKATE] WS2007/2008 Fachhochschule Ostfriesland/Oldenburg/Wilhemshaven Markus Cramer 5011438 Kay Anlauf 5012602 [VERSCHLÜSSELUNG: ZERTIFIKATE] Ausarbeitung zum Thema Zertifikate. Was sind Zertifikate? Wie funktionieren

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3.

1 Einleitung. 2 Vorbereitung 2.1 Firewall. 3.1 Einschalten und Anschliessen. 3.2 Erstes Login. 3.3 Admin-Passwort ändern. 3. Version 5.2.0 1 Einleitung Wir gratulieren Ihnen zum Kauf Ihrer SEPPmail Appliance. Dieser Quick Setup Guide soll Ihnen helfen, die Appliance ohne Komplikationen in Betrieb zu nehmen. In diesem Quick Setup

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

EgoSecure Mail Encryption Quick Setup Guide

EgoSecure Mail Encryption Quick Setup Guide EgoSecure Mail Encryption Quick Setup Guide Inhalt 1 Einleitung... 2 2 Vorbereitung... 3 2.1 Firewall... 3 3 Inbetriebnahme... 3 3.1 Einschalten und anschließen... 3 3.2 Erstes Login... 3 3.3 Admin-Passwort

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Sicherheitszertifikate der DKB AG und ihrer Partner

Sicherheitszertifikate der DKB AG und ihrer Partner Sicherheitszertifikate der DKB AG und ihrer Partner Prüfen Sie die Zertifikate zu Ihrer eigenen Sicherheit mit Hilfe der unten aufgeführten Fingerabdrücke! Ihre Daten werden durch das Verschlüsselungsverfahren

Mehr