OPC-UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

Größe: px
Ab Seite anzeigen:

Download "OPC-UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen"

Transkript

1 OPC-UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße Detmold, Deutschland Melanie.Gallinat@weidmueller.de, Markus.Koester@weidmueller.de Hochschule Ostwestfalen-Lippe 2 init Institut für industrielle Informationstechnik Liebigstraße Lemgo stefan.hausmann@hs-owl.de, stefan.heiss@hs-owl.de Abstract: Zukünftige Anlagenstrukturen in der Automatisierungstechnik werden stärker vermascht und dezentral organisiert sein, oder sogar weltweit mit anderen technischen Systemen über das Internet miteinander kommunizieren (Industrie 4.0, Cyber-Physical Systems (CPS) und Internet of Things (IoT)). Hierfür werden meist serviceorientierte Middleware-Systeme wie z.b. OPC-UA, Webservices oder openiot verwendet. Durch die Anwendung dieser Konzepte spielt die integrierte IT-Sicherheit aller beteiligten Komponenten eine immer größer werdende Rolle. Die fortschreitende Öffnung der Netzwerke zeigt, dass die bisher verfolgte Strategie der Abschottung von Automatisierungsanlagen durch weitere Maßnahmen ergänzt werden müssen. Mit OPC-UA ist eine Middleware für die Automatisierungstechnik spezifiziert worden, welche bereits integrierte IT-Sicherheitsfunktionalitäten bietet. Dieser Beitrag stellt die IT-Sicherheitsfunktionalitäten der UA Secure Conversation im Zusammenhang mit UA-Binary detailliert dar und vergleicht diese mit denen von SSL/TLS. Insbesondere werden diese im Hinblick auf ihre Sicherheit sowie die Eignung für eine Implementierung in kleinen eingebetteten Systemen untersucht. 1 Einleitung Der Trend der durchgängigen Integration von IT-Technologie bewirkt eine nachhaltige Veränderung in der Automatisierungstechnik. Die zunehmende Kommunikationsfähigkeit von Anlagenkomponenten ermöglicht diese stärker miteinander zu vernetzen, um Informationen über Ethernet-basierte Protokolle auszutauschen. Durch diese erweiterte Kommunikationsfähigkeit können Statusinformation weltweit flexibel abgerufen und so beispielsweise Fehlfunktionen früher erkannt werden (Industrie 4.0 [Fa13], Cyber-Physical Systems (CPS) [Le08] und Internet of Things (IoT) [Ho12]). Hierfür werden meist serviceorientierte Middleware-Systeme wie z.b. OPC-UA, Webservices oder openiot [IJ13] verwendet. Die Öffnung der Netzwerkstruktur ermöglicht also eine netzwerkübergreifende vertikale Kommunikation, wodurch sich allerdings auch neue IT- Sicherheitsrisiken ergeben. Aus diesem Grund muss die Strategie der Abschottung von Netzwerken um neue Konzepte und Maßnahmen ergänzt werden. In [Fa13] wird beispielsweise dargestellt, dass mit Industrie 4.0 die Bedeutung der IT-Sicherheit weiter zunehmen wird. An der deutschen Normungs-Roadmap zu Industrie 4.0 [VD13] ist zudem erkennbar, dass in diesem Kontext ein hoher Bedarf an standardisierten Vorgehensweisen und Modellen besteht. Eine Middleware-Lösung für die Automatisierungstechnik, die im Rahmen von Industrie 4.0 eine große Relevanz besitzt, ist OPC Unified Architecture (OPC UA). Vorteilhaft ist sowohl die Hersteller-, als auch Plattformunabhängigkeit. Darüber hinaus definiert OPC UA eigene IT-Sicherheitskonzepte, die den Untersuchungsgegenstand dieser Arbeit bilden. Feldgeräte verfügen nur über begrenzte Ressourcen bezüglich Rechenleistung und Speicherkapazität und stellen daher den Flaschenhals in Bezug auf die Performanz der Gesamtapplikation dar, wenn IT-Sicherheitsfunktionen zu der eigentlichen Funktionalität hinzugefügt werden. Somit bilden die Geräte der Feldebene die Untersuchungsgrundlage für Performanz- und Speicheranforderungen eines OPC UA Servers mit Sicherheitsfunktionalität. Dieser Beitrag stellt die IT-Sicherheitsfunktionalitäten der UA Secure Conversation (UA-SC) im Zusammenhang mit dem Binärprotokoll (UA-Binary) detailliert dar und vergleicht diese mit denen von SSL/TLS. Insbesondere werden diese im Hinblick auf ihre Sicherheit sowie die Eignung für eine Implementierung in kleinen eingebetteten Systemen untersucht. In Abschnitt 2 werden die Grundlagen bezüglich der IT-Sicherheitsmechanismen von OPC UA dargestellt, um in Abschnitt 3 die Protokollvariante, die UA-SC als Sicherheitsmechanismus verwendet, detailliert vorstellen zu können. In Abschnitt 4 wird der Verbindungsaufbau von SSL/TLS erläutert um im Abschnitt 5 eine Bewertung der OPC UA

2 Sicherheitsmechanismen vornehmen zu können. In Abschnitt 6 werden Messungen der Performanz dargestellt. Abschnitt 7 enthält ein kurzes Fazit. 2 OPC UA Überblick OPC UA unterstützt unterschiedliche Protokollvarianten, für die verschiedenen IT-Sicherheitsmechanismen verwendet werden. Die möglichen, in Abbildung 1 dargestellten Protokollpfade unterstützen entweder etablierte Verfahren wie SSL/TLS oder WS Secure Conversation (WS-SC) oder aber den durch OPC UA spezifizierten Sicherheitsmechanismus UA-SC. Im Fokus dieser Arbeit liegt der in Abbildung 1 links dargestellte Protokollpfad UA-TCP UA-SC UA-Binary. Generell setzt sich jeder Pfad aus verschiedenen Protokollen zusammen: der Kodierung, dem Transport- Protokoll, und dem Sicherheitsmechanismus. Der in dieser Arbeit detailliert untersuchte Protokollpfad verwendet die OPC UA binäre Kodierung zusammen mit der UA spezifischen Sicherheitsschicht UA-SC, die auf dem Transport-Protokoll TCP/IP aufsetzt. Eine weitere Protokolloption verwendet eine XML-Codierung, in Kombination mit WS-SC als Sicherheitsmechanismus über SOAP (Simple Object Access Protocol). Eine dritte Variante die, die Sicherheitsmechanismen von SSL/TLS verwendet, nutzt HTTP (Hypertext Transfer Protocol) als Transport und unterstützt sowohl die binäre, als auch die XML-Kodierung. Abbildung 1. OPC UA Protokollversionen basierend auf [MLD09, S ] 2.1 Sicherheitsrichtlinien OPC UA definiert verschiedene Sicherheitsrichtlinien (Security Policies), die Vorgaben bezüglich der zu verwendenden Algorithmen und Schlüssellängen machen. Je nach verwendeter Sicherheitsschicht (UA-SC, WS-SC oder SSL/TLS) wird ein anderer Richtliniensatz verwendet. Für UA-SC ist ein eigener Satz in der OPC UA Spezifikation definiert. WS-SC nutzt die durch die WebService-Spezifikation [OA] gegebenen Optionen und SSL/TLS verwendet die im Rahmen der SSL/TLS Spezifikation [DR08] definierten Chipher-Suites. Tabelle 1 zeigt die UA-SC spezifischen Sicherheitsrichtlinien, wobei jede Spalte eine Security Policy beschreibt. Die drei Policen stellen unterschiedliche Sicherheitslevel dar. Die Sicherheitslevel unterscheiden sich in den verwendeten kryptographischen Verfahren und vorgeschriebenen Schlüssellängen. Eine kritische Betrachtung der Sicherheitslevel befindet sich in Abschnitt 5.2. Alle drei gezeigten Policen verwenden den Advanced Encryption Standard (AES) für symmetrische Verschlüsselungen und das RSA-Verfahren für asymmetrische Verschlüsselungen und Signaturberechnungen.

3 Sicherheitsrichtlinie Basic128RSA15 Basic256 Basic256SHA256 Sym. Signatur HMAC SHA-1 HMAC SHA-1 HMAC SHA-256 Sym. Verschlüsselung AES-128 CBC AES-256 CBC AES-256 CBC Asym. Signatur RSA SHA-1 RSA SHA-1 RSA SHA-256 Asym. Verschlüsselung RSA 15 RSA OAEP RSA OAEP Asym. Schlüssellänge Bit Bit Bit Schlüsselableitungsverf. P_SHA-1 P_SHA-1 P_SHA-256 Tabelle 1: Sicherheitsrichtlinien der UA-SC 2.2 Nachrichtenaustausch zwischen Server und Client Jeder Nachrichtenaustausch von OPC UA Binary Nachrichten zwischen Server und Client findet nach einem bestimmten Muster statt (siehe Verlauf des Sequenzdiagramms in Bild 2). Zuerst wird eine TCP Verbindung aufgebaut. Auf diesem TCP-Kanal wird ein sicherer Kanal, der Secure Channel aufgebaut. Hierzu werden entsprechende Anfrage- und Antwort-Nachrichten zwischen Client und Server ausgetauscht. Wurde ein Secure Channel erfolgreich etabliert, so werden im Folgenden Session Nachrichten ausgetauscht. Innerhalb dieser Session Nachrichten werden die eigentlichen Prozessdaten übertragen. Zum Schutz der ausgetauschten Daten wird ein hybrides Verschlüsselungsverfahren verwendet: Die Secure-Channel-Nachrichten werden dabei durch asymmetrische und die Session-Nachrichten durch symmetrische Verfahren geschützt. Die Algorithmen werden entsprechend der unterstützten Security-Policen verwendet. Um die in den Policen definierten Algorithmen entsprechend verwenden zu können, müssen die vom Server unterstützten Security Policen beim Client bekannt sein. Diese Informationen werden vom Server mit einer Endpoint Description dem Client mitgeteilt. Die Endpoint Description ist eine Session Nachricht, die in einem eigenen Secure Channel übertragen wird, welcher noch keine Sicherheitsfunktionalitäten nutzt, da die benötigten Sicherheitsinformationen auf der Seite des Clients ja noch nicht bekannt sind. Erst nach dem Austausch der Endpoint Description ist eine gesicherte Kommunikation möglich. Mit der Endpoint Description überträgt der Server seine unterstützten Endpunkte. Jeder Endpunkt beinhaltet unter anderem die folgenden Informationen: das Zertifikat des Servers, den Sicherheits-Modus, und die Security Policy. Unter dem Sicherheits-Modus versteht man die Modi Signatur und Signatur & Verschlüsselung, mit denen der User wählen kann, welche Art des Schutzes er verwenden möchte. Der Begriff Signatur bezeichnet hier den Schutz einer Session-Nachricht gegen Manipulation mithilfe eines Message Authentication Codes (MAC). Neben den oben genannten Security Policen und den Sicherheits-Modi unterstützt OPC UA eine weitere Police, die Security Policy None. Diese wird in Zusammenhang mit dem Modus None verwendet und stellt eine Möglichkeit zur Nutzung eines OPC UA Servers ohne Sicherheitsfunktionen dar. Mit der Endpoint-Description bekommt der Client die unterstützten Sicherheitsrichtlinien des Servers und hat somit die Möglichkeit die folgenden Nachrichten mit diesem gesichert auszutauschen. Abbildung 2: Sequenzdiagramm eines OPC-UA Nachrichtenaustausches

4 3 UA Secure Conversation Die UA-SC ist für die Absicherung von OPC UA Binary spezifiziert. Nach einem Schlüsselaustausch mithilfe von RSA (OpenSecureChannel) werden alle weiteren Pakete mit symmetrischen Verfahren geschützt. Die UA-SC verwendet die in Abbildung 3 dargestellte Nachrichtenstruktur. Diese Grafik zeigt ebenfalls welcher Nachrichtenteil mit einem MAC geschützt und welcher Teil verschlüsselt wird. Je nachdem, ob es sich bei der Nachricht um eine Secure Channel oder eine Session Nachricht handelt, variiert der Security Header. Abbildung 3: Nachrichtenstruktur der UA Secure Conversation Nachrichten [OP12, S. 36] Der Austausch der symmetrischen Schlüssel erfolgt mithilfe der OpenSecureChannel-Nachrichten indem der Server und der Client eine Zufallszahl generieren. Diese Zufallszahl wird sicher übertragen. Aus beiden Zufallszahlen werden nun auf Client- und Serverseite die symmetrischen Schlüssel mithilfe einer key derivation function (KDF) [OP12, S. 42] gebildet. Kritisch ist bei diesem Verfahren, dass die Zufallszahlen geschützt sind, da auf ihnen allein die symmetrischen Schlüssel basieren. Außerdem muss die Authentizität von Server und Client sichergestellt werden. Um diese Anforderungen zu erfüllen werden die OpenSecureChannel-Nachrichten mit einer RSA-Signatur signiert und mit RSA verschlüsselt. Die verwendeten Schlüssel sind die RSA-Schlüsselpaare von Client und Server. Der Aufbau der OpenSecureChannel-Nachrichten ist in Abbildung 4 dargestellt. Zu erkennen ist, dass über die gesamte Nachricht eine RSA-Signatur gebildet wird und anschließend die gesamte Nachricht (die Signatur eingeschlossen) ab dem Sequence-Header mit RSA für die Gegenstelle verschlüsselt wird. Für eine Verschlüsselung mithilfe von RSA sind verschiedene Padding-Verfahren definiert, welche verhindern sollen, dass Klartextnachrichten ggf. anhand des Geheimtextes mit einem praktisch ausführbaren Brute-Force- Angriff ermittelt werden könnten. Für OPC UA sind das PKCS#1 v1.5 [JK03] sowie das OAEP-Padding [JK03] mit SHA-1 als Hashfunktion definiert. Durch das Padding wird zusätzlich die maximale Datenmenge begrenzt, die mit einer RSA-Operation verarbeitet werden kann. Die zusätzliche Größe des PKCS#1 v1.5 Padding beträgt 11 Byte und die zusätzliche Größe des OAEP-Paddings beträgt 42 Byte. Somit ergibt sich für eine RSA-Verschlüsselung mit einer Schlüssellänge von 2048 Byte eine maximale Blockgröße von 245 Byte für das PKCS#1 v1.5 Padding und 214 Byte für das OAEP-Padding. Die Signatur am Ende der Nachricht (die ja die volle RSA-Blockgröße einnimmt) muss also (gleiche Schlüssellängen von Client und Server vorausgesetzt) schon auf einen zweiten Block verteilt werden. Betrachtet man die Anzahl der benötigten privaten RSA-Operationen (die RSA-Berechnungen mit dem öffentlichen Schlüssel wurden vernachlässigt) auf einer Seite (Server oder Client) für eine Schlüssellänge von 2048 (Server und Client) ergibt sich die Darstellung in Tabelle 2. Die erhöhte Anzahl der benötigten Operationen in der Sicherheitsrichtlinie Basic256 begründet sich durch die Verwendung des OAEP-Paddings. Sicherheitsrichtlinie private RSA- Operationen Basic128Rsa15 3 Basic256 4 Tabelle 2: Benötigte RSA-Operationen bei verschiedenen Sicherheitsrichtlinien (2048 Bit RSA) Für die Session Nachrichten hingegen wird ein symmetrisches Verfahren und somit der symmetrische Security Header verwendet.

5 Abbildung 4: Struktur der OpenSecureChannel"-Nachrichten [OP12, S. 36] Des Weiteren werden mit den OpenSecureChannel -Nachrichten die öffentlichen RSA-Schlüssel jeweils an den Kommunikationspartner übertragen. Somit erlangt die Gegenseite Kenntnis über den Schlüssel und kann diesen für die Verschlüsselung von Nachrichten entsprechend nutzen. Der zugehörige private Schlüssel für die Entschlüsselung ist nur dem Besitzer dieses Schlüssels bekannt. Somit kann auch nur dieser eine mit dem öffentlichen Schlüssel verschlüsselte Nachricht wieder entschlüsseln. Wird eine andere Protokollversion von OPC UA verwendet und somit eine andere Sicherheitsschicht, so ändert sich entsprechend die Nachrichtenstruktur und die Elemente der einzelnen Nachrichten. Auffällig im Vergleich von UA-SC und WS-SC sind die Elemente der OpenSecureChannel Nachrichten. Bei UA-SC sendet der Server sein Zertifikat wiederholt an den Client mit seiner OpenSecureChannel Antwort, obwohl sein Zertifikat zuvor bereits mit seiner Endpoint Description übermittelt wurde. Bei WS-SC findet ein solcher wiederholter Austausch des Zertifikates nicht statt. In dem Anfragetyp der OpenSecureChannel Nachricht wird das Zertifikat als Element der Nachricht mitübertragen. Dieses Element fehlt für den Antworttyp, wodurch ein wiederholter Austausch des Zertifikates vermieden wird [OP12, S. 34f.]. 4 Transport Layer Security (SSL/TLS) Transport Layer Security (TLS) ist in seiner aktuellen Version 1.2 im RFC 5246 [DR08] definiert. TLS stellt eine sichere Kommunikationsschicht für TCP-Verbindungen zur Verfügung und wird beispielsweise für die Absicherung von HTTP-Verbindungen (HTTPS) verwendet. Auch für OPC UA sieht eine Verwendung von TLS im Zusammenhang mit HTTP vor (siehe Abbildung 1). Im Folgenden ist der Schlüsselaustausch von TLS beschrieben, um einen Vergleich mit dem Schlüsselaustausch von OPC-SC im Hinblick auf den Berechnungsaufwand zu ermöglichen. Ähnlich den Sicherheitsrichtlinien von OPC UA sind für TLS so genannte Chipher-Suiten definiert, die einen Satz von kryptographischen Algorithmen für den Schlüsselaustausch, die Authentifizierung, die Verschlüsselung und den Integritätsschutz der Nachrichten definieren. Für den Schlüsselaustausch sind unter anderen folgende Verfahren definiert: RSA: Schlüsselaustausch und Authentifizierung auf Basis von RSA. DHE_RSA: Schlüsselaustausch auf Basis von Diffie-Hellmann (kurzlebige Schlüssel) und Authentifizierung auf Basis von RSA. ECDHE_RSA: Schlüsselaustausch auf Basis von Elliptic Curve Diffie-Hellmann (kurzlebige Schlüssel) und Authentifizierung auf Basis von RSA. Zur Authentifizierung der Kommunikationspartner werden Zertifikate auf Basis von X.509 [Co08] verwendet. Dabei bietet TLS die Optionen nur den Server oder den Server und den Client zu authentifizieren.

6 4.1 Schlüsselaustausch RSA In diesen Abschnitt wird der TLS-Schlüsselaustausch (Handshake) auf Basis von RSA mit einer Authentifizierung des Clients beschrieben (Abbildung 5). Auf eine Darstellung ohne eine Clientauthentifizierung wurde verzichtet, da OPC UA diese Option nicht bietet. Server und Client besitzen jeweils ein RSA-Schlüsselpaar bestehend aus öffentlichen und privaten Schlüssel. Die öffentlichen Schlüssel sind mithilfe eines von einer vertrauenswürdigen CA erstellten X.509-Zertifikats an eine Identität gebunden. (1) Um einen TLS-Verbindungsaufbau zu starten, sendet der Client eine ClientHello -Nachricht an den Server. Diese Nachricht enthält eine neu generierte Zufallszahl des Clients, sowie eine Liste aller vom Client unterstützten Chipher-Suiten. (2)-(5) Der Server antwortet mit einer ServerHello -Nachricht in der unter anderem eine Zufallszahl des Servers sowie eine aus den Vorschlägen des Clients ausgewählte Chiper-Suite enthalten ist. In den nächsten Nachrichten sendet der Server sein Zertifikat (und damit seinen öffentlichen RSA-Schlüssel) zusammen mit einer optionalen Zertifikatskette, einen Zertifikats-Request und schließlich eine ServerHelloDone -Nachricht, welche dem Client mitteilt, dass der Server die Beantwortung der ClientHello -Nachricht abgeschlossen hat. (6)-(8) Im nächsten Schritt generiert der Client das Premaster Secret (PMS) und verschlüsselt es mit dem öffentlichen Schlüssel des Servers. Die Länge des PMS beträgt 48 Byte, so dass selbst bei kleinen RSA- Schlüssellängen nur eine RSA-Verschlüsselungsoperation benötigt wird. Das so verschlüsselte PMS wird innerhalb der ClientKeyExchange -Nachricht an der Server versendet. Außerdem versendet der Client sein Zertifikat mithilfe der Certificate -Nachricht an den Server. (9) Für die Authentifikation des Clients generiert der Client eine RSA-Signatur über alle bisher ausgetauschten Nachrichten und versendet diese in der CertificateVerify -Nachricht. (10) Der Client schließt mit der ChangeChiperSpec - und der Finished -Nachricht den Schlüsselaustausch ab. (11)-(12) Der Server kann nun das PMS entschlüsseln und die optionale Client-Signatur überprüfen. (13) Beide Seiten generieren nun das gemeinsame MasterSecret auf Basis vom PMS und den Zufallszahlen. Abbildung 5: TLS-Schlüsselaustausch RSA

7 4.2 Schlüsselaustausch DHE_RSA Bei einem Schlüsselaustausch mithilfe von DHE_RSA werden im ersten Nachrichtenaustausch dieselben Nachrichten wie bei RSA ( ClientHello, ServerHello, Certificate, CertificateRequest und ServerHelloDone ) ausgetauscht. Um einen Schlüsselaustausch mithilfe von Diffie-Hellmann (DH) zu ermöglichen generiert der Server seinen geheimen DH-Schlüssel X und generiert damit seinen öffentlichen DH-Wert dh_ys = g X mod p (2). Seinen öffentlichen DH-Wert sendet der Server in der ServerKeyExchange - Nachricht an den Client (3). Um den Besitz seines privaten RSA-Schlüssels nachzuweisen ist der öffentliche DH-Wert mit diesem signiert (4). Der Client verifiziert diese Signatur (5) und generiert anschließend ebenfalls einen privaten DH-Schlüssel Y und generiert damit den öffentlichen DH-Wert dh_yc = g Y mod p (6). Den öffentlichen DH-Wert versendet der Client in der ClientKeyExchange -Nachricht (7) an den Server. Der optionale Nachweis des Besitzes des privaten Schlüssels erfolgt wieder über die CertificateVerify -Nachricht (8). Die weiteren Nachrichten unterscheiden sich nicht. Server und Client können nun mithilfe von DH das PMS berechnen. Server: PMS = dh_yc X mod p, Client: PMS = dh_ys Y mod p (9). Der Server muss zusätzlich noch die Signatur vom Client überprüfen(10). Abbildung 6: TLS-Schlüsselaustausch DHE_RSA 4.3 Schlüsselaustausch ECDHE_RSA Der Schlüsselaustausch mithilfe von ECDHE_RSA funktioniert analog zu DHE_RSA mit dem Unterschied das Elliptic Curve Diffie-Hellmann verwendet wird.

8 5 Bewertung der OPC UA-SC Sicherheitsoptionen In diesem Abschnitt werden die Sicherheitsfunktionen von OPC UA-SC bewertet. Die Bewertung erfolgt getrennt in Hinblick auf den Verbindungsaufbau (Open Secure Channel) und die definierten Sicherheitsrichtlinien. 5.1 Verbindungsaufbau OPC UA-SC verschlüsselt die an die OpenSecureChannel -Nachrichten angehangene Signatur mit. Außerdem werden nicht geheime Teile der Nachricht wie der Sequence Header mit verschlüsselt. Aus diesen Gründen übersteigen die zu verschlüsselnden Daten die maximale Größe eines RSA-Blocks, so dass die RSA Ver-/Entschlüsselung mehrfach ausgeführt werden muss. Dies verursacht einen unnötigen Rechenaufwand der insbesondere auf kleinen eingebetteten Systemen die benötigte Zeit für einen erfolgreichen Verbindungsaufbau erheblich vergrößert. Die mehrfache Verschlüsselung macht insbesondere bei der Verwendung von Hardwaremodulen wie TPM bemerkbar, da diese bis zu 600ms [SEC_PRO] für die Ausführung einer privaten RSA-Operation (2048 Bit) benötigen. Innerhalb des Verbindungsaufbaus werden die zu den X.509-Zertifikaten gehörenden privaten Schlüssel für zwei unterschiedliche kryptographische Operationen (RSA-Signatur und RSA-Entschlüsselung) verwendet. Dies ist nicht empfehlenswert, da bedingt durch diese doppelte Verwendung unter Umständen Angriffe möglich sind [JGS13]. Eine Verwendung von Zertifikaten auf Basis von ECDSA (Elliptic Curve Digital Signature Algorithm) ist mit OPC UA in der so spezifizierten Form nicht möglich, da mit den zu diesen Zertifikaten gehörenden Schlüsseln nur Signaturen erstellt werden können. Auch ein ECDH-Schlüsselaustausch ist nicht möglich. Beispielsweise benötigt die Verwendung von ECDH und ECDSA-Zertifikaten bei einem SSL/TLS Verbindungsaufbau nur ungefähr ein Achtel der Rechenleistung im Vergleich mit RSA (2048 Bit RSA, 193 Bit ECC) [Gu02]. Tabelle 3 vergleicht die von OPC UA benötigten RSA-Operationen mit denen von SSL/TLS bei einer Schlüssellänge von 2048 Bit auf beiden Seiten und Verwendung der Sicherheitsrichtlinie Basic256 oder Basic256Sha256. Bei SSL/TLS ist unterschieden zwischen einem Verbindungsaufbau ohne Verwendung von Diffie-Hellmann und mit Verwendung von Diffie-Hellmann, wobei davon ausgegangen wird, dass der öffentliche DH-Schlüssel vorberechnet wurde. Für die Diffie-Hellmann Berechnung kann angenommen werden, dass diese vier privaten RSA-Operationen entspricht. OPC UA (Server) OPC UA (Client) SSL/TLS RSA (Server) SSL/TLS RSA (Client) SSL/TLS DH (Server) SSL/TLS DH (Client) RSA Entschlüsselung RSA Signatur Diffie- Hellmann Tabelle 3: Vergleich der benötigten asymmetrischen Operationen von OPC UA und SSL/TLS 5.2 Sicherheitsrichtlinien Die von OPC UA definierten Sicherheitsrichtlinien (Security Policies, vgl. Abschnitt 2.1) fassen verschiedene zu verwendende kryptographische Verfahren und Schlüssellängen in einer Gruppe zusammen. Zurzeit sind drei Gruppen definiert, welche anscheinend ein steigendes Sicherheitslevel darstellen sollen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt in der Technischen Richtlinie TR [BSI] folgende Empfehlungen.

9 Schlüssellängen [Bu14, S. 15]: Blockchiffre MAC RSA DH ECDH ECDSA Tabelle 4: Empfohlene Schlüssellängen für verschiedene kryptographische Algorithmen [Bu14, S. 15] in Bit Außerdem gibt das BSI folgende relevante Empfehlung aus (Fett markiert sind die Algorithmen die auch für OPC UA definiert sind): Die Verwendung von Triple-DES, HMAC-MD5 und HMAC-SHA1 wird nicht empfohlen [Bu14, S. 18]. Für Blockchiffren wird der Einsatz von AES-128, AES-192 und AES-256 empfohlen [Bu14, S. 22]. Als Betriebsarten für Blockchiffren der GCM-, CBC- und CTR-Modus [Bu14, S. 23]. Als asymmetrische Verschlüsselungsverfahren RSA, ECIES und DLIES [Bu14, S. 28]. Als Paddingverfahren für RSA Ver- und Entschlüsselung OAEP [Bu14, S. 37]. Als Hashfunktionen: SHA-224, SHA-256, SHA-512/256, SHA-384, SHA-512, SHA-512/224 [Bu14, S. 38]. Als Message Authentication Codes: CMAC, HMAC und GMAC mit Schlüssellängen größer gleich 128 Bit [Bu14, S. 40]. Als Signaturverfahren RSA, DSA, ECDSA, ECKDSA und ECGDSA [Bu14, S. 42] Als Padding für eine RSA-Signatur: EMSA-PSS [Bu14, S. 43]. Für einen Schlüsselaustausch basierend auf asymmetrischen Verfahren: DH und ECDH [Bu14, S. 52] Angewendet auf die OPC UA Sicherheitsrichtlinien lassen sich folgende Aussagen über die Sicherheitsrichtlinien treffen: Die minimale asymmetrische Schlüsselänge (RSA) in Basic128RSA15 und Basic256 ist zu gering gewählt, hier sollte nur 2048 Bit erlaubt sein. Das Paddingverfahren für die RSA-Verschlüsselung (PKCS#1 v1.5) in Basic128RSA15 sollte laut BSI nicht mehr verwendet werden. Auf dieses Verfahren sind Angriffe bekannt [JSS12, Ba10]. Das Paddingverfahren für die RSA-Signatur von OPC UA (PKCS#1 v1.5) unterscheidet sich von der Empfehlung des BSI. Da der Einsatz von SHA-1 generell nicht mehr empfohlen wird, sollte für das Schlüsselableitungsverfahren, die Signatur und den HMAC in Basic128RSA15 und Basic256 auf SHA-256 gewechselt werden. Weiter lässt sich bei einem Vergleich der Sicherheitsrichtlinien feststellen, dass diese sich nur gering voneinander unterscheiden. Beispielsweise ändert sich zwischen Basic128RSA15 und Basic256 nur das Padding-Verfahren für die RSA-Verschlüsselung. 6 Untersuchungen des OPC UA Verbindungsaufbaus In [GKH14] wurde die Performanz von RSA sowie der OpenSecureChannel-Nachrichten auf einem eingebetteten System (SoC auf Basis eines ARM Cortex A9, 2 Kerne, 667 MHz) bestimmt. Insgesamt lässt sich sagen, dass der auf der beschriebenen Testumgebung realisierte OPC UA Server mit Sicherheitsfunktionalität (Police: Basic128Rsa15, Schlüssellänge: 2048 Bit) ca. eine halbe Sekunde benötigt um einen sicheren Kanal aufzubauen, in dem die Prozessdaten gesichert übertragen werden können.

10 7 Fazit In diesem Beitrag wurden die Sicherheitsoptionen von OPC UA betrachtet. Insbesondere wurde der Aufwand des Schlüsselaustauschs innerhalb der UPC UA-SC betrachtet und mit SSL/TLS verglichen. Außerdem wurden die von OPC UA definierten Sicherheitsrichtlinien mit aktuellen Empfehlungen vom BSI verglichen. Die Sicherheitsrichtlinien entsprechen nicht den aktuellen Empfehlungen des BSI, insbesondere die minimale RSA-Schlüssellänge von 1024 Bit in zwei Sicherheitsrichtlinien ist zu gering gewählt und sollte nicht verwendet werden. Die definierten Sicherheitsrichtlinien sind außerdem recht starr definiert und weisen eine mangelnde Flexibilität in Hinblick auf Erweiterungsmöglichkeiten auf. Beim Schlüsselaustausch (Verbindungsaufbau) der UA-SC wird die RSA-Verschlüsselung unnötig oft angewendet und verursacht somit im Vergleich zu einem SSL/TLS-Handshake eine etwa viermal so hohe Rechenlast. Insbesondere auf kleinen eingebetteten Systemen erhöht dies unnötig die Zeit, die für einen Verbindungsaufbau benötigt wird. 8 Literaturverzeichnis [Ba10] Bauer, A. et al.: On the Broadcast and Validity-Checking Security of pkcs#1 v1.5 Encryption. In (Zhou, J.; Yung, M. Hrsg.): Applied Cryptography and Network Security. Springer Berlin Heidelberg, 2010; S [Bu14] Bundesamt für Sicherheit in der Informationstechnik Bundesamt für Sicherheit in der Informationstechnik: BSI TR Kryptographische Verfahren: Empfehlungen und Schlüssellängen, [Co08] Cooper, D.; Santesson, S.; Farrell, S.; Boeyen, S.; Housley, R.; Polk, W. Cooper, D. et al.: Internet X.509 [DR08] Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. IETF, Dierks, T.; Rescorla, E. Dierks, T.; Rescorla, E.: The Transport Layer Security (TLS) Protocol Version 1.2. IETF, [Fa13] Forschungsunion; acatech: Umsetzungsempfehlungen für das Zukunftsprojekt Industrie 4.0. Abschlussbericht des Arbeitskreises Industrie 4.0. Deutschlands Zukunft als Produktionsstandort sichern., [GKH14] [Gu02] [Ho12] [IJ13] [JGS13] [JK03] [JSS12] Gallinat, M.; Köster, M.; Heiss, S.: Bewertung der IT-Sicherheitskonzepte von OPC-UA für den Einsatz in Feldgeräten: SPS/IPC/Drives, Gupta, V. et al.: Performance analysis of elliptic curve cryptography for SSL: Proceedings of the 1st ACM workshop on Wireless security, 2002; S Houyou, A. M. et al.: Agile manufacturing: General challenges and an IoT@Work perspective: Emerging Technologies & Factory Automation (ETFA), 2012 IEEE 17th Conference on, 2012; S Imtiaz, J.; Jasperneite, J.: Scalability of OPC-UA down to the chip level enables Internet of Things : Industrial Informatics (INDIN), th IEEE International Conference on, 2013; S Jager, T.; G. Paterson, K.; Somorovsky, J.: One Bad Apple: Backwards Compatibility Attacks on Stateof-the-Art Cryptography: Proceedings of the Network and Distributed System Security Symposium (NDSS), Jonsson, J.; Kaliski, B. Jonsson, J.; Kaliski, B.: Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1. IETF, Jager, T.; Schinzel, S.; Somorovsky, J.: Bleichenbacher s Attack Strikes again: Breaking PKCS#1 v1.5 in XML Encryption. In (Foresti, S.; Yung, M.; Martinelli, F. Hrsg.): Computer Security ESORICS Springer Berlin Heidelberg, 2012; S [Le08] Lee, E. A.: Cyber Physical Systems: Design Challenges: Object Oriented Real-Time Distributed Computing (ISORC), th IEEE International Symposium on, 2008; S [MLD09] Mahnke, W.; Leitner, S.-H.; Damm, M.: OPC unified architecture. Springer, Berlin u.a, [OA] OASIS: WS-SecureConversation [OP12] OPC Foundation: OPC Unified Architecture Specification Part 6: Mappings, [SEC_PRO] SEC_PRO: Sichere Produktion mit verteilten Automatisierungssystemen. [VD13] VDE/DKE: Die deutsche Normungs-Roadmap Industrie

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

White Paper. Installation und Konfiguration der PVP Integration

White Paper. Installation und Konfiguration der PVP Integration Copyright Fabasoft R&D GmbH, A-4020 Linz, 2010. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Installationsanleitung HZV Online Key

Installationsanleitung HZV Online Key Installationsanleitung HZV Online Key Stand: 22.01.2014 2013 HÄVG Rechenzentrum GmbH Seite 1 von 6 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design

T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design T.I.S.P. Community Meeting 2013 Berlin, 04. - 05.11.2013 Integritätsschutz durch Security by design Dr. Peer Wichmann WIBU-SYSTEMS AG Übersicht Vorstellung Voraussetzungen Bedrohungsszenarien Code-und

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr