Robert Rex Proseminar Electronic Banking Protokolle bei Kreditkarten Seite 1 von 5

Größe: px
Ab Seite anzeigen:

Download "Robert Rex Proseminar Electronic Banking 13. 06. 2002 Protokolle bei Kreditkarten Seite 1 von 5"

Transkript

1 Protokolle bei Kreditkarten Seite 1 von 5 1. Einführung Mit der Entwicklung des Internets in den letzten Jahrzehnten hat auch die Bedeutung des E- Commerce immer mehr zugenommen. Um online bestellte Waren auch online bezahlen zu können, (und nicht den Umweg über klassische Bezahlsysteme, wie zum Beispiel Überweisungen zu gehen) ist es notwendig, Ersatzsysteme zur Hand zu haben, die den Anforderungen der Kunden, Händler und Banken gerecht werden. 1.1 Kreditkarten Seit Mitte der 60er Jahre gibt es Kreditkarten. Die Bezahlung mit diesem System erfolgt relativ einfach: Der Karteninhaber erteilt seiner Bank den Auftrag, bei einem Händler seine Schulden zu begleichen. Der Händler lässt sich dann das ihm zustehende Geld durch Vorlage eines Belastungsbeleges auszahlen. Ein solcher Beleg ist nur gültig, wenn: er vom Kunden unterschrieben wurde, oder die geheime 16-stellige PIN vom Kunden eingegeben wurde. Kreditkarten können auch im Internet eingesetzt werden. Im Allgemeinen sieht das Bezahlen damit noch so aus, dass der Kunde seine Kreditkartendaten zuzüglich einiger Validierungsdaten (Adresse des Besitzers, Gültigkeit der Karte) angeben muss. Durch Abgleich der Daten mit der Bank kann der Händler die Richtigkeit der Daten überprüfen, jedoch Missbrauchsfällen nicht vorbeugen. Die Vorteile des Online-Bezahlens (schnelle unkomplizierte Bezahlung) müssen gegen die Nachteile (Möglichkeit des Ausspähens von Kreditkarteninformationen, fehlende Anonymität) aufgewogen werden. 2. Sichere Übertragung von Daten im Internet mit SSL Da die vertraulichen Daten bei einer Kreditkartentransaktion im Internet geschützt werden müssen, werden kryptographische Verfahren bei der Übertragung eingesetzt. Um allgemein den sicheren Transport von Daten zwischen verschiedenen Computern zu gewährleisten, wurde von Netscape im Jahre 1994 SSL (Secure Socket Layer) entwickelt. Der Nachfolger des Standards SSL 3.0 TLS 1.0 weist nur geringe und damit vernachlässigbare Unterschiede zu der hier vorgestellten Methode auf. 1 Wie der Name schon sagt, ist SSL eine Schicht (Layer), die zwischen anderen Protokollen eingeschoben wird. Alles, was über SSL steht, ist geschützt. Das bedeutet gleichzeitig, dass auch andere Anwendungsdaten hiervon profitieren können. Abb. 1: SSL arbeitet über TCP/IP, und unter der Anwendungsschicht. 2 1 jedoch reichen diese geringen Unterschiede schon aus, um beide Standards inkompatibel zueinander zu machen 2 aus:

2 Protokolle bei Kreditkarten Seite 2 von Verbindungsaufbau zwischen 2 Rechnern mit dem SSL-Protokoll Um eine SSL-geschützte Verbindung zwischen 2 Computern herzustellen, muss ein Rechner als Client und der andere als Server arbeiten. Es bietet sich an, den Kundenrechner als Client, und den Händlerrechner als Server laufen zu lassen. Der Client startet dann die Verbindungsanfrage mit einem client hello. Im Folgenden ist nun der schematische Aufbau des sogenannten Handshakes, also des Herstellens einer gesicherten Verbindung mit SSL gezeigt: 1. Der Client schickt seine SSL-Version, die unterstützten Cipher-Suites 3 und 28-Byte Zufallszahlen an den Server. 2. Der Server antwortet mit seiner SSL-Version, seinen unterstützten Cipher-Suites, Zufallsdaten und seinem Zertifikat. Optional kann er ein Zertifikat des Clients anfordern. Weiterhin richtet er eine eindeutige Verbindungsnummer zur Kommunikation mit dem Client ein. 3. Der Client prüft das Zertifikat des Servers auf den Gültigkeitszeitraum, die Vertrauenswürdigkeit des Ausstellers, die digitale Signatur und den Domainnamen. Aus den verfügbaren Daten wird der sogenannte Premaster Secret erstellt, mit dem öffentlichen Schlüssel des Servers verschlüsselt und an den Server gesandt. 4. Der Server entschlüsselt den Premaster Secret mit seinem Private Key, und stellt aus diesem den Master Secret her. Der Client erstellt ebenfalls den Master Secret, welcher dann den Schlüssel für das eingesetzte Verschlüsselungsverfahren bildet. Weiterhin wird auf der Client- Seite entschieden, welche Sicherheitsalgorithmen nun zum Einsatz kommen. 5. Jetzt schicken sich beide Seiten Daten zu, die schon vorher ausgetauscht worden, allerdings jetzt mit dem Master Secret verschlüsselt. Damit können Client und Server überprüfen, ob auf der anderen Seite auch derselbe Schlüssel erzeugt wurde. 6. Danach bestätigen beide Seiten, dass ab sofort alle Daten mit dem Master Secret verschlüsselt werden. Der Handshake ist damit beendet und die Verbindung aufgebaut. 2.2 Das Record-Protokoll Das Record-Protokoll stellt die unterste Ebene von SSL dar. Alle gesendeten Daten (auch die des Handshakes) lassen sich in das folgende Schema einordnen: Content Type: Hier ist das nächsthöhere Protokoll angegeben, mit dem die Daten des Fragments weiterverarbeitet werden sollen. Major Version & Minor Version: Gibt die Version des verwendeten SSL an. Compressed Length: Gibt die Länge der nun folgenden verschlüsselten Nachricht an. 4 MAC: (message authentication code) Dient als Signatur, und liegt ebenfalls verschlüsselt vor. Abb. 2: Aufbau einer SSL-Nachricht 5 3 als Cipher-Suite wird die Zusammenfassung der verfügbaren Schlüsselaustauschalgorithmen (, DSS), Verschlüsselungsalgorithmen (DES, 3DES) und MAC-Funktionen (MD5, SHA1) bezeichnet 4 in SSL können die Daten auch komprimiert werden. In der Spezifikation dieses Standards ist aber nur die NULL-Komprimierung spezifiert, was keiner Komprimierung entspricht.

3 Protokolle bei Kreditkarten Seite 3 von Fazit bei der Nutzung von SSL im Zusammenspiel mit Kreditkartenzahlungen Durch die Benutzung von SSL wird effektiv verhindert, dass Kreditkartendaten auf dem Weg vom Sender zum Empfänger verändert oder abgehorcht werden können. Jedoch reicht dies in der Regel als Sicherheit nicht aus, da sich: 1. der Kunde nicht sicher sein kann, was auf Seiten des Händlers mit seinen Daten passiert, und 2. der Händler nicht nachvollziehen kann, ob der Kunde der rechtmäßige Inhaber der Kreditkarte ist. 3. SET Um die Nachteile von SSL bei Kreditkartenzahlungen im Internet zu beheben, wurde 1996 das SET- Protokoll (Secure Electronic Transaction) entwickelt, welches genau auf diese Form der Bezahlung zugeschnitten ist. Es bietet folgende Eigenschaften: sichere Identifizierung des Kunden und des Händlers Einsicht der Daten nur an den vorgesehenen Stellen (Bank, Händler) Bindung einer Zahlung an eine Bestellung, sowie Bindung des Kunden an die Zahlung 3.1 Zertifikate bei SET Um die Vertrauenswürdigkeit der beteiligten Stellen bei einer SET-Transaktion im Internet sicherzustellen, gibt es hier für jede Seite ein Zertifikat. Dieses Modell wird als Hierarchy of Trust bezeichnet, und enthält folgende Komponenten: Root-CA-Certificate Selbstzertifikat des Zertifizierungsstelle (Certificate Authority) Cardholder Certificate: Zertifikat des Karteninhabers; von der Bank bzw. einer beauftragten CA ausgestellt; enthält Hash-Wert der Kartendaten und eines geheimen Wertes Merchant Certificate: von Bank des Händlers ausgestellt bestätigt Recht des Händlers zur Abwicklung von Zahlungen einer bestimmten Kreditkartenmarke Payment Gateway Cert.: Zertifikat des Payment Gateways 6 Aquirer Certificate: Zertifikat der Bank des Händlers Issuer Certificate: zur Zertifizierung der Bank des Kunden 3.2 Grundlegende Komponenten Zur Funktion von SET sind drei wichtige Komponenten erforderlich: Wallet: dient als die elektronische Brieftasche des Kunden. Diese Anwendung führt die SET-Transaktion auf Seiten des Karteninhabers durch Merchant Server: auf Händlerseite als Online-Kasse eingesetzt. Nimmt die Zahlungsanweisungen des Kunden entgegen, und gibt diese an den Aquirer weiter. Payment Gateway: der Payment Gateway bildet die Schnittstelle zwischen dem internen Bankennetzwerk und dem Internet. Er wird vom jeweiligen Aquirer betrieben, um Zahlungsanweisungen vom Merchant Server entgegenzunehmen. 5 aus: 6 Als Payment Gate wird die Schnittstelle zwischen dem internen Bankennetzwerk und dem Internet bezeichnet. Der Aquirer, also die Bank des Händlers, zeichnet sich hierfür verantwortlich. (Näheres dazu siehe 3.2)

4 Protokolle bei Kreditkarten Seite 4 von Erstellung des Cardholder Certificate Im Folgenden ist die Zertifizierung des Kunden dargestellt: 1. Der Kunde schickt ein Initiate-Request an die Zertifizierungsstelle (z.b. seine Bank), und bekommt daraufhin das Zertifikat der CA zugesandt. 2. Jetzt werden die Zertifikatssignaturen bis zum Root-Zertifikat zurückverfolgt; bei erfolgreicher Beendigung dieses Vorgangs schickt der Kunde ein Registration Form Request an die CA; dieses beinhaltet einen zufälligen symmetrischen Schlüssel sowie die mit dem symmetrischen Schlüssel verschlüsselte Kreditkartennummer. Diese Daten werden mit dem Public-Key der CA verschlüsselt 3. Die CA macht die Verschlüsselungen wieder rückgängig und ermittelt anhand der ersten Ziffern der Kreditkartennummer die Bank des Kunden und schickt das richtige Registrierungsformular mit Signierung zurück. 4. Der Kunde erstellt jetzt ein Private-Public-Schlüsselpaar für sich. Den Public-Key und das ausgefüllte Registrierungsformular verschlüsselt er mit einem neuen symmetrischen Schlüssel, welcher wiederum mit dem Public-Key der CA verschlüsselt ist. 5. Die CA lässt sich nun vom Kreditinstitut des Kunden den Antrag bestätigen und erstellt danach ein Zertifikat für den Kunden, welches einen Hashwert der Kartendaten und eines nur dem Karteninhaber bekannten Wertes enthält. Die vom Kunden benötigten Daten sind bei SET nicht spezifiziert. Nur der Ablauf der Registrierung ist fest vorgeschrieben. Die Registrierung des Händlers erfolgt nach ähnlichem Muster. Auch hier ist nur der Ablauf der Registrierung vorgegeben. 3.4 Ablauf eines Bezahlvorganges mit SET Nachdem sich alle beteiligten Instanzen registriert haben, kann ein Kauf getätigt werden. Der Kunde sucht sich zunächst die gewünschten Waren oder Dienstleistungen vom Händler heraus, und beginnt dann mit dem eigentlichen Kaufvorgang nach SET-Spezifikation. 1. Der Kunde sendet ein Initiate-Request an den Händler. 2. Der Händler weist jetzt dem Vorgang eine eindeutige Transaktionsnummer zu, und sendet sein eigenes Zertifikat, als auch das Zertifikat des Payment-Gateways an den Kunden. 3. Dieser prüft die Zertifikate, stellt die Bestellinformationen (Order Informations = OI) und die Zahlungsanweisungen (Payment Instructions = PI) zusammen und verknüpft beide mit der zugewiesenen Transaktionsnummer. Der Kunde erstellt weiterhin einen zufälligen symmetrischen Schlüssel, mit dem er die PI verschlüsselt. Der Schlüssel selbst wird mit dem Public-Key des Payment-Gateways kryptografisch gesichert. Als Signatur der jetzt zu sendenden Daten (OI, verschlüsselte PI, symm. Schlüssel), die jetzt mit dem Public-Key des Händlers geschützt werden, wird das Konzept der dualen Signatur benutzt (siehe 3.5). 4. Der Händler überprüft jetzt die OI und sendet die verschlüsselte PI sowie den dazugehörigen Schlüssel weiter an den Payment Gateway. Von dort wird die Prüfung der Kundendaten durch das bankeninterne Netz durchgeführt, und bei erfolgreichem Abschluss das OK an den Händler gesendet. 5. Der Händler schickt dann an dem Kunden die Mitteilung, dass die Bestellung akzeptiert ist. 3.5 Duale Signaturen Um die Daten des Kunden nur an die gewünschten Instanzen weiterzugeben - Bestellinformationen an den Händler, Zahlungsinstruktionen an die Bank wird bei SET das Konzept der dualen Signatur benutzt. Der Kunde allein kennt sowohl PI als auch OI, und kann beiden jeweils einen Hash-Wert, nämlich H(PI) und H(OI) zuordnen. Er konkateniert diese Werte, und erstellt daraus nochmals einen Hashwert, also H( H(PI) & H(PI) ) = H3. Dann fügt er noch das Ergebnis der Funktion H(PI) XOR H(OI) an. Die duale Signatur besteht jetzt aus H3 und H(PI) XOR (OI).

5 Protokolle bei Kreditkarten Seite 5 von 5 Unter Kenntnis der Erstellung des Hashwertes von PI kann jetzt die Bank unter Verwendung des Ergebnisses der XOR-Funktion (dieses liegt den PI bei) H3 überprüfen, ohne in Kenntnis von OI zu sein. Nach demselben Schema kann der Händler die Richtigkeit der Signatur prüfen. 3.6 Autorisierungsanfrage & -antwort Wie bereits in 3.4 gezeigt, lässt der Händler vom Payment-Gateway eine Prüfung der Daten des Kunden vornehmen. Er schickt dazu die für ihn unlesbare, verschlüsselte PI an seine Bank ( Aquirer ). Diese entschlüsselt diese Informationen mit ihrem Private-Key, und sendet eine Autorisierungsanfrage an das interne Bankennetzwerk. Falls diese positiv ausfällt, so kann der Händler zwischen 2 Möglichkeiten wählen: 1. er lässt den Betrag direkt auf sein Konto gutschreiben, oder 2. seine Bank schickt ihm ein Capture-Token, welches mit ihrem eigenen Public-Key verschlüsselt ist, so dass nur sie es wieder lesen kann. Dieses Token kann dann der Händler als Einlösungsgutschein verwenden für die bereits autorisierte Zahlung. 4. Fazit Sicherheitsmechanismus Algorithmus Standard Schlüssellänge Signatur Duale Signatur Datenverschlüsselung Hashing Asymm. Verschlüsselung Zertifikate DES SHA PKCS 7 - PKCS 7 SHA-1 PKCS 1 X.509 v 3 56 Bit 768- Tabelle 1. Eingesetzte Algorithmen und Mechanismen bei SET 7 Bei der Bezahlung mit Kreditkarten im Internet ist eindeutig SET der Vorrang zu geben. SSL schützt nur den Übertragungsweg der sensiblen Kreditkartendaten, verhindert aber keinen Missbrauch, wenn z. B. auf Händlerseite keine Sicherheit der Daten gewährleistet werden kann. SET dagegen stellt ein spezielles Konzept für kreditkartenbasierte Zahlungen dar, welches den Händler und den Kunden eindeutig authentifiziert, sowie die Bestell- und Kreditkarteninformationen voneinander trennt. Quellenangaben Netscape: SSL 3.0 Specification : Introduction to SSL : SET Secure Electronic Transaction LLC: Christian Weissengruber: Beteiligte Komponenten bei SET Transaktionen (Teil 2) : Markus Repges: Einführung in SSL : 7 aus:

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

7 Elektronische Bezahlsysteme

7 Elektronische Bezahlsysteme 7 Elektronische Bezahlsysteme 1. Kreditkartensysteme 2. Blinde Unterschriften und ECash Stefan Lucks. Krypto II: Design, Analyse und Einsatz von Kryptosystemen (WS 04/05). p.1/18 7.1 Kreditkartensysteme

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Wie sicher sind Zahlungen im Internet?

Wie sicher sind Zahlungen im Internet? Wie sicher sind Zahlungen im Internet? Internet ist ein öffentliches Medium, wie z. B. die Post auch. Wenn ich einen Brief aufgebe muss ich (leider) damit rechnen, dass er verloren gehen kann oder dass

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Wie sind Sie als Kreditkarteninhaber

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

WICHTIGE FRAGEN ZUM THEMA 3D SECURE

WICHTIGE FRAGEN ZUM THEMA 3D SECURE _ FAQ WICHTIGE FRAGEN ZUM THEMA 3D SECURE Auf den folgenden Seiten finden Sie die wichtigsten Antworten auf Fragen zu den neuen Sicherheitsstandards. Inhalt Wichtige Fragen zum Thema 3D Secure 1 Allgemeine

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Sichere Zahlungen im Internet mit SET

Sichere Zahlungen im Internet mit SET Sichere Zahlungen im Internet mit SET Die Abwicklung geschäftlicher Transaktionen im Internet funktioniert nur, wenn auch der Zahlungsverkehr für den Kunden wie für den Händler sichergestellt ist und er

Mehr

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )?

Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode Warum zeigt mein Browser kein Vorhängeschloß-Symbol

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

- SET - SECURE ELECTRONIC TRANSACTION. Christof Strauch - Daniel Kuhn

- SET - SECURE ELECTRONIC TRANSACTION. Christof Strauch - Daniel Kuhn - SET - SECURE ELECTRONIC TRANSACTION 1 Agenda Einleitung & Historie Anforderungen & Realisierung Vorstellung der Akteure Grundlagen (Dual Signature, SET-Transaktionen) Payment Process anhand eines Beispiels

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden

Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Textvorlagen MasterCard SecureCode TM / Verified by Visa Stufe 2 für Kreditgenossenschaften, die nicht die webbank als Contentsystem verwenden Allgemeine Informationen...2 1. Content analog zu webbank-inhalt...3

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

SET Secure Electronic Transaction

SET Secure Electronic Transaction SET Secure Electronic Transaction Proseminar: Electronic Commerce und Digitale Unterschriften Sommersemester 2004 Seminarleiter: Dr. Ulrich Tamm Vortragender: Alexander Märsch Überblick 1. Einführung 2.

Mehr

Fragen und Antworten zum

Fragen und Antworten zum Fragen und Antworten zum & Allgemeine Fragen Was ist 3D-Secure (Verified by Visa / MasterCard SecureCode )? Verified by Visa / MasterCard SecureCode bzw. 3D-Secure (der technische Begriff für beide Verfahren)

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Beteiligte Komponenten bei SET Transaktionen (Teil 1)

Beteiligte Komponenten bei SET Transaktionen (Teil 1) Beteiligte Komponenten bei SET Transaktionen (Teil 1) Nachdem wir uns im ersten Teil mit der SET-Technologie im Allgemeinen beschäftigt haben, werden wir in diesem Artikel die einzelnen SET-Komponenten

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen:

Bei SCS bezahlen Sie ohne Risiko. 1. Vorkasse. 2. Kreditkarte. Sie können zwischen folgenden Zahlungsmethoden wählen: Bei SCS bezahlen Sie ohne Risiko Sie können zwischen folgenden Zahlungsmethoden wählen: 1. Vorkasse 2. Kreditkarte 3. PayPal 4. SOFORT Überweisung 5. giropay 6. Rechnung (BillSAFE) 7. Bar oder EC-Karte

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

IT-Sicherheit: Übung 6

IT-Sicherheit: Übung 6 IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen

Mehr

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber

Verteilte Systeme, Wintersemester 1999/2000 Michael Weber ÿÿþýüûúùø öùõôõ óúöòüñõùüð óùõïõîíù ö 1 øúù ü óü ó ö óúöòü ü ôôíò ü õò ôù digest ÿþýüûúýüù Message Digest Eine Art Prüfsumme der Dokuments Kein Rückschluß auf die Nachricht möglich Es ist praktisch unmöglich

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D Secure (Verified by Visa / MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa / MasterCard SecureCode

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Hierarchische Authentifizierung mit SSL/TLS

Hierarchische Authentifizierung mit SSL/TLS Hierarchische Authentifizierung mit SSL/TLS Wolfgang Hüttenhofer 21.07.2010 Seminararbeit für Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 Friedrich-Alexander Universität Erlangen-Nürnberg

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Elektronisches Zahlungssystem:

Elektronisches Zahlungssystem: Elektronisches Zahlungssystem: Zahlungssysteme und Sicherheit hassan@h-ghane.de Hassan Ghane März 2003 Inhalt: 1. Allgemeine Kriterien und die Beteiligten 2. Kategorien der elektronischen Zahlungssysteme

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

SSL (Secure Socket Layer)

SSL (Secure Socket Layer) Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol SSL (Secure Socket Layer) Seminar: Kommunikationsprotokolle Ioannis

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen

SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET. Sicher Online einkaufen SICHER ZAHLEN MIT DER KREDITKARTE IM INTERNET Sicher Online einkaufen Shopping per Mausklick Einkaufen im Internet wird zunehmend beliebter. Ob Kleidung, Schuhe, Elektrogeräte, Möbel, Reisen oder gar Lebensmittel.

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die PayLife Bank GmbH (kurz: PayLife) bietet auf ihrer Website my.paylife.at

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Hochschule Bremen. Secure Electronic Transaction (SET) und Homebanking Computer Interface (HBCI) Matthias Meyer

Hochschule Bremen. Secure Electronic Transaction (SET) und Homebanking Computer Interface (HBCI) Matthias Meyer Hochschule Bremen Secure Electronic Transaction (SET) und Homebanking Computer Interface (HBCI) Fach RST-Labor Gruppe Marco Ochudlo Matthias Meyer Semester I8IX 1.0 EINLEITUNG 4 2.0 VERSCHLÜSSELUNGSVERFAHREN

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Sichere Zahlung Stand 30.06.2008

Sichere Zahlung Stand 30.06.2008 Sichere Zahlung Stand 30.06.2008 by BBQ-Shop24 setzt für die Datenübermittlung den Sicherheitsstandard SSL (Secure Socket Layer) ein. Dadurch sind Ihre Daten, besonders personenbezogene Daten, zu jeder

Mehr

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen

PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen PayLife Online Services und Besondere Geschäftsbedingungen für die Teilnahme an sicheren Systemen I. Die PayLife Online Services Die SIX Payment Services (Austria) GmbH (kurz: SIX) bietet auf ihrer Website

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D-Secure (Verified by Visa/MasterCard SecureCode )?

Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D-Secure (Verified by Visa/MasterCard SecureCode )? Fragen-/Antworten-Sammlung (FAQs) Allgemeine Fragen Was ist 3D-Secure (Verified by Visa/MasterCard SecureCode )? Wie funktioniert das Bezahlen im Internet mit Verified by Visa/ MasterCard SecureCode Welche

Mehr

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten

Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Grundsätzliche Informationen zum Thema Zahlung und Zahlarten Die Bezahlung in unserem Online-Shop ist für unsere Kunden wahlweise per PayPal, Sofortüberweisung.de, Kreditkarte, Rechnung, Vorkasse oder

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr.

SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY. Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. SICHERE DATENHALTUNG IN DER CLOUD VIA HANDY 1 Tuba Yapinti Abschlussvortrag der Bachelorarbeit Betreuer: Prof. Reinhardt, Dr. Bernd Borchert GLIEDERUNG 1. Motivation Gründe für die Entwicklung Ideen für

Mehr

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Internet Datasafe Sicherheitstechnische Herausforderungen

Internet Datasafe Sicherheitstechnische Herausforderungen ERFA-Tagung 14.9.2010 Internet Datasafe Sicherheitstechnische Herausforderungen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte Wissenschaften

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr