Wie sicher reist meine ?

Größe: px
Ab Seite anzeigen:

Download "Wie sicher reist meine Email?"

Transkript

1 Wie sicher reist meine ? PAKI Sna 03 Projektarbeit, 6.Semester Betreuender Dozent: Partnerfirma: Autoren: Andreas Steffen, Dr. sc. techn., Dipl. El.-Ing. ETH PrivaSphere GmbH Christian Brauchli (braucchr), Klasse KI3c Jakob Furrer (furrejak), Klasse KI3c Abgabedatum: 12. Juli 2004

2 Management Summary Die vorliegende Dokumentation enthält die zwei Teile einer Semesterarbeit zum Thema sichere Mailübertragung. Der erste Teil beschreibt ein Programm, welches genutzt werden kann um eine Verbindung auf SSL/TLS hin zu überprüfen. Der zweiten Teil enthält eine Statistik über die Mailserver sämtlicher.ch und.li Toplevel-Domains, welche mit dem Programm auf verschlüsselte Verbindungen hin untersucht wurden. Das entwickelte Programm trägt entsprechend dem Verwendungszweck den Namen TLStest. Es wurde von uns in Java entwickelt und ist auf SourceForge unter der General Public License (GPL) veröffentlicht 1. Es lassen sich SSL/TLS-Verbindungen auf jeden Port herstellen, allenfalls von der Gegenstelle gesendete Zertifikate speichern und detaillierte Verbindungsinformationen ausgeben. Es besteht auch die Möglichkeit eine Domäne anzugeben, dabei werden deren eingetragene Mailserver überprüft. Für den grossen Scan der ch-domains wurde das Programm um eine Multithreading- Funktion erweitert. Als Input kann eine Liste von Domänen oder Hosts angegeben werden, Das Resultat wird in eine XML-Datei exportiert. Es scheint, als geniesse die verschlüsselte Übertragung von s keine grosse Popularität. Im Vergleich zum www, wo heutzutage eine verschlüsselte Übertragung für sensitive Daten Standard ist, wird dies im Bereich erst wenig genutzt. Zwar wird im hier diskutierten Verfahren ein nur auf dem Übertragungsweg, nicht aber auf dem Server selbst verschlüsselt. Es könnte so jedoch verhindert werden, ein auf der Reise durch das Internet von neugierigen Netzbetreibern oder dem amerikanische Überwachungssystem Echelon 2 mitgelesen werden. In der Anwendung wäre dies für den Benutzer trotzdem so einfach, wie eine verschlüsselte Homepage aufzurufen. Obwohl verschiedene Möglichkeiten bestehen, eine sichere Verbindung für den transfer zu nutzen, wird dies nur von einem kleinen Teil der Mailserver unterstützt, geschweige denn genutzt. Im ersten gross angelegten Scan stellten wir erstens fest, dass bloss 36'519 Mailserver -Service für die 471'507 untersuchten Domains bereitstellen. Von diesen Domänen verstehen nur 14% vollständig SSL/TLS auf SMTP. Immerhin kann bei 25% aller Domänen mit mindestens einem Mailserver eine verschlüsselte Verbindung aufgebaut werden. Dies bedeutet aber auch, dass mit den meisten Mailservern nicht verschlüsselt kommuniziert werden kann. Es muss davon ausgegangen werden, dass weit über 90% aller s nicht verschlüsselt übertragen werden. Nur etwa 10% der sicheren Mailserver arbeiten mit offiziellen, vertrauenswürdigen Zertifikaten. Viele Mailserver sind schlecht konfiguriert. Einige konnten erst gar nicht gefunden werden oder hatten eine ungültige IP im DNS eingetragen, andere erstaunten mit einem laufenden POP3-Server auf dem SMTP-Port. Im www scheinen die Medien einen starken Einfluss gespielt zu haben, so dass sich die Unterstützung von SSL immer mehr zu einem Muss entwickelt hat. Möglicherweise könnte auch hier durch die Medien geholfen werden, die bestehende unbefriedigende Situation zu beseitigen und mehr Betreiber davon zu überzeugen, dass eine geschützte Kommunikation machbar und anstrebenswert ist. Ein erneuter Scan in einem Jahr könnte sicher interessante Erkenntnisse liefern. 1 TLStest kann unter downgeloaded werden 2 Siehe dazu auch Christian Brauchli und Jakob Furrer Seite I

3 Inhaltsverzeichnis 1 Aufgabenstellung Vereinbarung über selbständiges Arbeiten Einleitung Worum es geht Ziele Kurzbeschreibung des Tools TLStest Kurzanleitung des Tools TLStest Known bugs Über die Projektarbeit als solche Versuchsaufbau und verwendete Adressen Der Schulrechner Reaktionen auf diese Projektarbeit und speziell auf den Mailserver-Scan Allgemein SWITCH (The Swiss Education and Research Network) Vorgehen und Schwierigkeiten Allgemeine Theorie zu SSL und Zertifikaten Einleitung SSL / TLS Zertifikate SSL-Verbindung How-To für Zertifikats-Truststores (unter Windows) Einleitung Der Truststore von TLStest Tools Windows Management Console Anleitung keytool (Java) KeyMan Das Tool domaingrabber Einleitung Die Idee Ablauf des Scripts Anleitung für den Einsatz des domaingrabber Das Tool TLStest Einleitung Kommando-Syntax des Tools TLStest Klassenverantwortlichkeiten Code Samples Problem bei der Entwicklung Struktur des XML-File Document Type Definition DTD Erläuterungen am XML-Beispiel (Abfrage eines Host) (CH) Erläuterungen am XML-Beispiel (Abfrage einer Domain) Konvertierung des XML-Inhaltes Formatierung des XML-File Christian Brauchli und Jakob Furrer Seite II

4 10 Statistik über die Mailserver der.ch und.li Domains Fragestellungen (Disposition) Bedingungen und Einschränkungen bezüglich der Rohdaten Resultate Domains Untersuchte Domains Anzahl MX-Einträge der Domains Als MX eingetrage Mailserver, welche fehlerhaft konfiguriert sind Verteilung der Domains auf die Mailserver TLD der Mailhosts Fehlermeldungen der nicht erreichbaren Mailhosts Resultate SSL-Verbindungen SSL auf Port 25 (SMTP mit STARTTLS) SSL auf Port 110 (POP3 mit STLS) SSL auf Port 465 (SMTPS) SSL auf Port 955 (POP3S) Fazit Resultate SSL-Verbindungen Resultate Zertifikate Abgrenzung Übersicht Abgelaufene Zertifikate Selfsigned Zertifikate Laufzeit der Zertifikate Version Angetroffene CA Seriennummer Verschlüsselungs-Algorithmus Schlüssel-Länge Extensions subject_alternative_names crl_distribution_points Untersuchung der ISPs Erster Ansatz Modifizierter Ansatz Vorschläge zur Weiterentwicklung dieser Projektarbeit Weiterentwicklung des Tools TLStest Weiterführende statistische Auswertungen Schlusswort Quellenverzeichnis und Referenzen Internet-Links Abbildungsverzeichnis Anhang A: Anhang B: Anhang C: Anhang D: Anhang E: CD-ROM mit Sourceode zu TLStest und Statistik...i Sourcecode des Tools TLStest...ii SourceCode des Tools domaingrabber...iii Beispiel der XML-Ausgabe von TLStest... iv Liste der Zertifikate in der Keystore von TLStest... v Christian Brauchli und Jakob Furrer Seite III

5 1 Aufgabenstellung Kommunikation --/IT/KI Titel: DozentInnen: Andreas Steffen, Büro TS302, Nummer: PAKI2 Sna 04/3 Gruppengrösse: 2 Kurzbeschreibung der Arbeit s werden im Internet mittels des Simple Mail Transfer Protocols (SMTP) transportiert. Der Weg führt vom persönlichen Mailtool (Outlook, Mozilla, Eudora, etc.) zum Mailserver des Internet Service Providers (ISP), der nach einer DNS- Abfrage der Empfänger-Domain auf Grund des MX Records die Mail meist direkt an den Zielserver weiterreicht. Der Empfänger wird die dann über eine POP3 oder IMAP4 Verbindung lesen. Im Rahmen dieser Projektarbeit soll ein Tool erstellt werden, das überprüft, ob ein ISP sichere Protokolle zum Mailversand verwendet. Sowohl SMTP, wie auch POP3 oder IMAP4 können mittels SSL gesichert werden, so dass die Mails verschlüsselt übertragen werden. Das Tool soll untersuchen, ob der SMTP Port eines Mailservers den STARTTLS Befehl unterstützt und ob ein aktiver pop3s oder imaps Port existiert. Damit kann eine Art "sichere traceroute" Funktion realisiert werden. Aufgaben - Einarbeitung in die Thematik der sicheren -Übertragung - Erstellung eines Funktionskonzepts für das " traceroute" Tool - Implementierung und Test - Erforschung des Internets mit dem Tool Voraussetzung für die Studenten - Gute C++ oder Java-Programmierkenntnisse - Interesse am Gebiet der Netzwerksicherheit Partnerfirma PrivaSphere GmbH, Fichtenstrasse 61, 8032 Zürich (http://www.privasphere.com) Abb. 1: Aufgabenstellung Christian Brauchli und Jakob Furrer Seite 1 von 73

6 2 Vereinbarung über selbständiges Arbeiten Abb. 2: Vereinbarung über selbständiges Arbeiten Christian Brauchli und Jakob Furrer Seite 2 von 73

7 3 Einleitung 3.1 Worum es geht Heute wird noch immer der überaus grösste Teil aller s im Klartext versendet. Jeder der irgendwo auf dem Übertragungsweg physisch Zugang zum Netz hat, kann ein mitlesen. Für Firmen ist es jedoch wichtig s End-zu-End verschlüsselt übertragen zu können. Dies bedingt aber eine User-Interaktion und vor allem eine funktionierende Public-Key-Infrastruktur. Der User muss über das Zertifikat jedes einzelnen Empfängers verfügen. Ein solches haben zum jetzigen Zeitpunkt jedoch noch die wenigsten -Benutzer. Ein Grossteil der Bevölkerung ist heute zwar sensibilisiert etwa die Kreditkartennummer nicht auf einer nicht verschlüsselten Homepage einzugeben, in s wird jedoch alles ausgeplaudert. Es ist den Wenigsten bewusst, dass zumindest von den Amerikanern (Echelon) jedes gelesen wird. Auch in der Schweiz ist es durch eine am 1 April 2004 gesetzeswirksam gewordene Bundesverordnung vorgeschrieben, dass die Netzbetreiber in der Lage sein müssen, die Header- Informationen aller transportierten s zu protokollieren und aufzubewahren. Viele mögen argumentieren, es sei so oder so nichts Wichtiges oder Geheimes in ihrem verkehr, doch gerade in der Geschäfts-Korrespondenz ergeben 10 unwichtige Nachrichten zusammen auch eine schützenswerte Information. Der Weg eines s führt vom persönlichen Mailtool (Thunderbird, Outlook, The Bat!, etc.) zum Mailserver des ISP (Internet Service Provider). Dieser sendet in aller Regel das direkt an den verantwortlichen Empfangsmailserver, von wo der Empfänger sein mittels IMAP oder POP3 abholt. Wie auch bei verschlüsselten HTTP-Verbindungen, könnten sämtliche dieser Verbindungen verschlüsselt sein, ohne dass sich für den Benutzer in der Anwendung etwas ändert. Alle neugierigen Administratoren oder Geheimdienste welche irgendwo auf der Übertragungsstrecke lauern, würden so draussen bleiben. Viele Standardprotokolle wie etwa HTTP oder FTP haben einen eigenen, sicheren Port. Dieser ist für HTTP etwa 443 oder für FTP 990. Eine Verbindung dorthin startet direkt verschlüsselt. SMTP oder POP3 haben auch solche Ports (465, 995), doch ist auch vorgesehen auf dem jeweiligen Standartport verschlüsseln zu können. Dafür wird anfänglich eine Verbindung im Klartext aufgebaut und mittels eines Schlüsselworts dem Server signalisiert auf SSL wechseln zu wollen. Ist der Server damit einverstanden, wird in der gleichen Verbindung gewechselt. 3.2 Ziele Ziel dieser Arbeit war es, ein Tool zu entwickeln, welches erlaubt einen Host auf dessen SSL/TLS- Fähigkeit hin zu überprüfen. Insbesondere sollte auch eine Plaintext SMTP-Verbindung auf dem Standart-Port 25 überprüft werden können. Im Laufe der Arbeit wurde die Spezifikation etwas angepasst. Es wurde möglich, verschiedene andere Ports zu testen und die Zertifikate zu speichern. Nebenher stellten wir eine Liste aller ch- und li-domänen zusammen und überprüften deren MX- Records je auf den Ports 25 (STMP), 110 (POP3), 465 (SMTPS) und 995 (POP3S). 3.3 Kurzbeschreibung des Tools TLStest TLStest ist das Tool, welches für die gestellte Aufgabe entwickelt wurde. Mittels TLStest kann ein einzelner Host oder alle MX-Records einer Domäne auf beliebigen Ports auf deren SSL/TLS-Fähigkeit hin überprüft werden. Bei Port 25 und Port 110 wird die Verbindung zuerst mit Plaintext gestartet und je nach Antwort verschlüsselt. Es ist möglich eine Liste von Hosts/Domänen zu überprüfen, verschiedenste Zertifikatsinformationen anzeigen zu lassen und die Zertifikate auch gleich zu speichern. Eine genaue Beschreibung aller Möglichkeiten befindet sich in Kapitel 8 Das Tool TLStest. Christian Brauchli und Jakob Furrer Seite 3 von 73

8 3.4 Kurzanleitung des Tools TLStest TLStest ist ein in Java geschriebenes Kommandozeilen-Tool. Es kann auf einem beliebigen Betreibsystem mit installiertem JavaRuntimeEnvironment gestartet werden. In den folgenden beiden Beispielen wird mail.tendaronda.ch auf Port 25 getestet: TLStest als jar-datei von tlstest.sourceforge.net unter Windows: C:\TLStest>java -jar TLStest.jar -p 25 mail.tendaronda.ch TLStest als kompilierter Source unter Linux: ch.zhwin.tlstest.tlstest -p 25 mail.tendaronda.ch Genauere Erklärungen bezüglich der möglichen Optionen des Tools sind im Kapitel 8.2 Christian Brauchli und Jakob Furrer Seite 4 von 73

9 Kommando-Syntax des Tools TLStest zu finden. 3.5 Known bugs In der vorliegenden Version von TLStest wurde ganz am Schluss noch ein Bug entdeckt, welcher aus zeitlichen Gründen bisher noch nicht behoben werden konnte. Unter speziellen, noch nicht näher eruierten Umständen ist es möglich, dass einem Zertifikat nicht vertraut wird, obwohl dessen CA im Keystore gelistet ist. Es scheint auch, dass gewisse Zertifikate als trusted betrachtet werden, obwohl deren CA nicht in der Keystore vorhanden ist. Der Fehler ist irgendwo im Bereich der Klasse JavaTrustTest zu suchen, möglicherweise aber auch in der Region, wo eine Zertifikats-Kette zur Überprüfung an diese Klasse übertragen wird. Diese Inkonsistenz betrifft einzig den Eintrag true/false, welcher im XML-Element <trusted_ba_java> protokolliert wird. Die auf der Unterscheidung trusted/ nicht trusted basierten Aussagen sind deshalb mit Vorbehalt zu betrachten, die restlichen Aussagenbleiben davon aber unberührt. Neben diesem Fehler sind im Laufe der Programmierung zusätzliche Entwicklungsmöglichkeiten aufgetaucht, welche noch nicht implementiert worden sind. Eine Zusammenstellung solcher Vorschläge befindet sich am Schluss dieser Dokumentation im Kapitel 13 Vorschläge zur Weiterentwicklung dieser Projektarbeit. Christian Brauchli und Jakob Furrer Seite 5 von 73

10 4 Über die Projektarbeit als solche 4.1 Versuchsaufbau und verwendete Adressen Der Schulrechner Um die Tools zu testen und die Schweizer Mailserver zu scannen, wurde ein Rechner der ZHW benutzt. Dieser wurde mit dem Betriebsystem Linux (SUSE 9 Kernel ) aufgesetzt. Da vor allem die statische IP und der stetige Netzanschluss benötigt wurden, haben wir nur die Standardservices konfiguriert, plus Postfix mit SSL-Unterstützung um interne Tests zu fahren. Der Rechner war unter folgenden Bezeichnungen erreichbar: IP: Hostname: dskt6806.zhwin.ch Domainname: tendaronda.ch Auf dem Webserver wurde eine kleine Homepage publiziert, welche über das Projekt und die beteiligten Personen informieren soll. Damit sich gescannte Netzbetreiber über den Grund der Anfrage unseres Computers informieren konnten. Abb. 3: Projektwebseite Christian Brauchli und Jakob Furrer Seite 6 von 73

11 Der Domainname tendaronda.ch wurde benutzt, weil er im Besitz von Jakob Furrer ist, und die unter dieser Domain geplante Webpage noch nicht erstellt wurde. Somit war der Domainname zu unserer Verfügung und frei für eine temporäre Benutzung. Dieser Domainname (wie auch die IP ) hat zum jetzigen Zeitpunkt nichts mehr mit dem Projekt TLStest zu tun. 4.2 Reaktionen auf diese Projektarbeit und speziell auf den Mailserver-Scan Allgemein Es erschien uns vom verursachten Traffic her problemlos vertretbar, alle Schweizer Mailserver zu besuchen, da dies für einen einzelnen Server ja nur eine kaum feststellbare Belastung darstellt. Wir rechneten nicht damit, dass unserer Versuche von den Betreibern der besuchten Server bemerkt werden würde. Verschiedene Tests, Änderungen der Spezifikationen (anfangs wurde nur Port 25 untersucht, schlussendlich sollte jeder Rechner aber auf den vier Ports 25, 110, 465 und 995 untersucht werden) und Probleme mit unserem Tool führten schliesslich dazu, dass einzelne Rechner häufiger besucht wurden, als im optimalen Fall notwendig. Vor allem ein ärgerlicher Fehler in einem von uns benutzten Java-Paket mit Utilites für DNS- Abfragen (org.xbill.dns) liess unsere Scans regelmässig nach Abfragen crashen. Während wir den Fehler zu eruieren versuchten wurden einige Anfragen vergeblich gestartet. Schlussendlich verzichteten wir ganz auf dieses Package. Diese gehäuften Anfragen sind wohl dafür verantwortlich, dass unsere IP jemandem beim Durchsehen der Logfiles aufgefallen ist. Unser Projekt erhielt so überraschenderweise Erwähnung in den Newsartikeln verschiedener Homepages Herr Steffen erhielt am 14. Juni ein von Herrn Daniel Frauchiger von der Universität Freiburg. Er antwortete auf die Anfrage mit folgendem klärenden Mail. Subject: Re: Sichere Mailserver From: "Andreas Steffen" Date: Mon, 14 Jun :32: To: "Daniel Frauchiger" Sehr geehrter Herr Frauchiger, zwei meiner Studenten untersuchen im Rahmen einer Projektarbeit die Verbreitung SSL-fähiger SMTP Server in der Schweiz (Unterstützung des STARTTLS Commands). Die wichtigsten Informationen über das Projekt sind unter dem von Ihnen aufgeführten URL aufgeführt. Zusätzliche Details finden Sie in der Aufgabenstellung Sämtliche Anfragen an die SMTP Server sollten syntaktisch richtig sein. Falls dies nicht der Fall wäre, bin ich um ein detailliertes Feedback dankbar). Wenn der STARTTLS Command durch den Mail Transfer Agent erkannt und unterstützt wird, startet unser Survey-Tool einen TLS-Handshake gemäss RFC 3207, um Informationen über die verwendeten Cipher Suites and Zertifikate zu gewinnen. Ich werde Ihnen nach Abschluss der Arbeit am 2. Juli 2004 gerne die Auswertung der gewonnen Informationen zustellen. Meiner Ansicht nach könnte STARTTLS zusammen mit imaps oder pops eine Alternative zu S/MIME darstellen, weil dabei die Komplexität der notwendigen Public Key Infrastructure (PKI) nicht auf den Enduser abgewälzt werden muss, sondern von den MTAs abgewickelt wird. Mit freundlichen Grüssen Andreas Steffen Christian Brauchli und Jakob Furrer Seite 7 von 73

12 Daniel Frauchiger wrote: Sehr geehrter Dr. Steffen, da bin ich aber sehr gespannt, was Sie mit syntaktisch unsinnigen Anfragen an SMTP-Relays bezwecken. Mir faellt Ihre Aktivitaet seit einigen Tagen auf, konnte mir aber bis heute keinen Reim darauf machen. Ihre Website unter kann mir da auch nur begrenzt helfen. Gespannt warte ich auf Ihre Aufklaerung. Mit freundlichen Gruessen, Daniel Frauchiger ====================================================================== Andreas Steffen Zuercher Hochschule Winterthur home: CH-8401 Winterthur (Switzerland) phone: ===============================================================[ZHW]== Abb. 4: Antwort von Herrn Steffen auf das von Herrn Frauchiger Am 17. Juni 2004 wurde auf symlink 3 eine Meldung bezüglich unserer Domain-Scans veröffentlicht. Daraufhin folgten auf diesem Forum verschiedene Kommentare, da auch andere Systembetreiber unsere IP in ihren Logfiles fanden. Der Artikel ist unter abrufbar. Abb. 5: Was Symlink.ch über TLStest schreibt 3 /.li /.lu. Christian Brauchli und Jakob Furrer Seite 8 von 73

13 Auch auf Swinog (SwissNetwork Operators Group) wurde am 17 Juni ein kurzes Posting veröffentlicht, welches darüber informiert, dass LogFile-Einträge von der IP mit unserer Untersuchung zusammenhängen SWITCH (The Swiss Education and Research Network) Ein Vertreter von SWITCH meldete sich telefonisch bei Herrn Steffen und wies auf die Rechtslage bezüglich der Liste der Schweizer Domains und der Benutzung des WHOIS-Dienstes hin. Die gescannten Daten dürfen nur anonymisiert ausgewertet und keinesfalls in gesammelter Form veröffentlicht werden. 4.3 Vorgehen und Schwierigkeiten Die besonderen Schwierigkeiten, welche im Rahmen dieser Arbeit zu bewältigen waren, haben sich mit dem Fortschritt des Projektes etwas verlagert. Zuerst waren sie ausschliesslich technischer Art, gegen Ende stellte vor allem der grosse Umfang eine Herausforderung dar. Anfangs ging es erst einmal um ein Einarbeiten in das Thema SLL/TLS und Zertifikate, wobei wir beim praktischen Arbeiten sehr schnell an Hürden stiessen, welche bisher im Unterricht noch nie behandelt wurden. Die Idee der Statistik über alle Schweizer Domains kam relativ früh auf, und so wurde gleichzeitig an verschiedenen Tools gearbeitet. Einerseits wurde das Shellscript domaingrabber.sh geschrieben um von der switch.ch-homepage die Liste der Domain-Names, welche später für die Statistik benötigt wurde, zusammenzustellen. Andererseits war aber vor allem viel Arbeit nötig um unser eigentliches Programm TLStest, mit welchem Mailserver auf die Unterstützung sicherer Verbindungen hin untersucht werden können, zu programmieren. Es gibt bei fast jedem Schritt der Verbindungsaufnahme unterschiedliche Möglichkeiten, wie der Mailserver reagieren kann, was dementsprechend bei der Auswertung eine grosse Flexibilität erfordert. Auch falsch aufgesetzte Mailserver und exotische oder fehlerhafte Zertifikate machten immer wieder neue Anpassungen nötig. Die ersten grossräumigen Tests brachten einen besonders schwer zu lokalisierenden Fehler zu Tage. Immer nach ca. 65'000 Verbindungen wurde eine allgemeine Exception verursacht, welche nirgendwo in unserem Tool gefunden werden konnte. Der Fehler konnte schlussendlich doch entdeckt werden, er befand sich jedoch nicht in unserem Code, sondern in einem externen Java- Packet 4, welches von TLStest für die DNS-Anfragen benutzt wurde. Die externen Klassen wurden daraufhin aus unserem Tool entfernt und die benötigten Funktionen anders implementiert. Die Entwickler von dnsjava sind auf das Problem in ihrem Paket hingewiesen worden. Nachdem unser Tool soweit zum grössten Teil fertig war, begann der grosse Scan der Domains, um die Daten für unsere Statistik zu sammeln. Dabei stellten einige spezielle Server-Konfigurationen unser Tool von neuem auf eine harte Probe. Vor allem aber schienen uns die erhaltenen Daten unbrauchbar, weil unglaublich viele Mailhosts Fehler meldeten. Ein zweiter und dritter Scan der fehlerhaften Domains unter veränderten Bedingungen (Reduktion der gleichzeitig laufenden Connections) und Vergleichsreihen, welche von anderen Maschinen aus gesammelt wurden, zeigten jedoch, dass unser Tool korrekt arbeitet und wirklich zahlreiche Mailhosts fehlerhaft konfiguriert sind. Es zeigte sich auch, dass das Internet lebt. Innerhalb von drei Wochen haben sich zahlreiche DNS-Einträge und Mailserver-Konfigurationen verändert. Die Daten welche die Grundlage für die Statistik bildeten zeigen eine eher optimistische Sicht der Situation, das heisst, bei allen Domains welche irgendwelche Unstimmigkeiten aufzeigten, wurde das beste Ergebnis aus drei Versuchen für die Auswertung verwendet. 4 Das JavaPacket org.xbill.dns ist erhältlich unter Christian Brauchli und Jakob Furrer Seite 9 von 73

14 Die statistische Auswertung verzögerte sich erheblich durch die wiederholten Probleme mit den erhaltenen Daten und den deswegen nötigen zusätzlichen Abklärungen. Die endgültige Zusammenstellung der Resultate ergab ein XML-File von 554 MB Grösse. Für die Untersuchungen der verschiedenen Fragestellungen nahmen wir verschiedene Tools und Methoden zu Hilfe, die Filtrierung erwies sich aber dennoch als sehr zeitaufwändig. Sowohl TextPad (ein mächtiger Text-Editor mit RegEx-Suchfunktion) als auch Shell-Scripts mit mehrfachen Pipes über cat, grep, sed und wc taten sich schwer mit einem so grossen File. Nur schon das Öffnen dauert beinahe eine Minute, das Abspeichern jeweils etwa fünf Minuten. Speziell erstellte Java-Programme mit JAX 5 halfen das File nach verschiedenen Gesichtspunkten umzustrukturieren, sie erwiesen sich aber in der Programmierung als zu aufwändig für die detaillierten Untersuchungen spezifischer Gesichtspunkte. Die Parsegeschwindigkeit war jedoch im Vergleich zu den anderen Tools erstaunlich hoch. Sehr speditive Auswertungen ermöglichte die Pivot-Funktion von Excel. Allerdings konnten konkret nur die Detailinformationen zu den Zertifikaten so untersucht werden, weil dafür nur 3510 verschiedene Datensätze verglichen werden mussten. Eine Excel-Tabelle kann maximal Zeilen umfassen, was für den grössten Teil unserer Auswertungen natürlich bei Weitem nicht ausreichte. 5 Weitere Infos zum Java API for XML (JAX) unter Christian Brauchli und Jakob Furrer Seite 10 von 73

15 5 Allgemeine Theorie zu SSL und Zertifikaten 5.1 Einleitung , so wie es heute funktioniert, basiert auf einem Standard aus dem Jahr Das Protokoll heisst SMTP und ist sehr einfach gehalten, dafür ist es umso robuster (siehe RFC821 6 ). Wie bei allen Protokollen aus dieser Zeit werden sämtliche Daten in Klartext übertragen. Es ist daher für jedermann mit geeignetem Zugang zum physikalischen Netzwerk problemlos möglich, sämtlichen Verkehr live mitzulesen. Um dieses Problem zu lösen und nicht alle Programme neu schreiben zu müssen, entwickelte Netscape Communications eine Technologie namens SSL (Secure Socket Layer) und veröffentlichte die erste Version Heutzutage versteht man unter diesem Begriff die Version 3.0 von SSL, welche im November 1996 von Netscape spezifiziert wurde. Als SSL als Standard festgelegt wurde (IETF) änderte man im Januar 1999 den Namen auf Transport Layer Security (TLS). TLS 1.0 ist eine leicht modifiziert Version von SSL Version 3.0 und trägt daher intern auch die Versionsnummer 3.1. Da fünfeinhalb Jahre im Internet eine lange Zeit darstellen, kann davon ausgegangen werden, dass zum jetzigen Zeitpunkt keine schnelleren Attacken möglich sind als Bruteforce. 5.2 SSL / TLS Aus RFC , TLS Protocol Version 1.0: The primary goal of the TLS Protocol is to provide privacy and data integrity between two communicating applications. The protocol is composed of two layers: the TLS Record Protocol and the TLS Handshake Protocol. At the lowest level, layered on top of some reliable transport protocol (e.g., TCP[TCP]), is the TLS Record Protocol. The TLS Record Protocol provides connection security that has two basic properties: The connection is private. Symmetric cryptography is used for data encryption (e.g., DES [DES], RC4 [RC4], etc.) The keys for this symmetric encryption are generated uniquely for each connection and are based on a secret negotiated by another protocol (such as the TLS Handshake Protocol). The Record Protocol can also be used without encryption. The connection is reliable. Message transport includes a message integrity check using a keyed MAC. Secure hash functions (e.g., SHA, MD5, etc.) are used for MAC computations. The Record Protocol can operate without a MAC, but is generally only used in this mode while another protocol is using the Record Protocol as a transport for negotiating security parameters. Wie in obiger Einleitung zum TLS-RFC erklärt, besteht das TLS-Protokoll aus 2 Schichten. In der unteren liegt das TLS-Record-Protokoll, welches zur Kapselung verschiedener höherer Protokolle dient. Etwa das TLS-Handshake-Protokoll welches unter anderem mittels Zertifikaten Client und Server authentifizieren kann. Oder aber auch SMTP oder HTTP. 6 Das RFC 821 ist zu finden unter 7 Das RFC 2246 ist zu finden unter Christian Brauchli und Jakob Furrer Seite 11 von 73

16 5.3 Zertifikate Ein Zertifikat ist eine elektronische Identitätskarte. Zertifikate basieren auf asymmetrischen Kryptosystemen. Bei asymmetrischen Verfahren werden zwei Schlüssel benutzt. Ein öffentlicher, welcher allen zugänglich ist um zu verschlüsseln und ein geheimer welcher zur Dechiffrierung oder Authentifizierung verwendet werden kann. Das Verfahren beruht im Wesentlichen auf der Tatsache, dass manche mathematischen Operationen mit bedeutend weniger Rechenaufwand zu vollführen sind als deren Umkehrung. Ein Zertifikat enthält nebst verschiedenen Informationen über den Herausgeber unter anderem eben auch dessen Public-Key. Es ist mit einer elektronischen Unterschrift versehen, die bestätigt, dass die Informationen welche im Zertifikat stehen echt sind. Ein solcher Unterzeichner wird als Certificate Authority (CA) bezeichnet und falls er offiziell bekannt ist, wird das Zertifikat als vertrauenswürdig (trusted) eingestuft. 5.4 SSL-Verbindung Möchte ein Client, etwa ein Browser, eine Verbindung verschlüsseln, geschieht die Verbindungsaufnahme wie folgt: Abb. 6: SSL-Handshake 8 SSL/TLS Handshake Protocol The SSL session state is controlled by the SSL handshake protocol that runs on top of the SSL record layer. When a SSL client and a SSL server first start communicating, they agree on a protocol version, select cryptographic algorithms, optionally authenticate each other, and use public-key encryption techniques to generate shared secrets. The client starts with a ClientHello message to which the server must respond with a ServerHello message otherwise a fatal error occurs and the connection fails. The following attributes are established: Protocol Version, Session ID, Cipher Suite, and Compression Method. Additionally, two random values are generated and exchanged ClientHello-Random RC and ServerHello-Random RS. Next the server usually sends its X.509 server certificate in an optional Certificate message. If no certificate is sent, then an optional ServerKeyExchange message may be sent instead, containing the server part of a Diffie-Hellman (DH) secret. If the server insists on a client side authentication 8 Quelle: Stephen Thomas, SSL and TLS Essentials, Wiley Computer Publishing, kopiert aus dem Vorlesungsskript SNK_TLS von Andreas Steffen, siehe www-t.zhwin.ch/ki/snk/pdf/snk_tls.pdf Christian Brauchli und Jakob Furrer Seite 12 von 73

17 an optional CertificateRequest message is appended. The server indicates the end of the server hello phase by sending a ServerHelloDone message. If the server has sent a CertificateRequest message, the client must send either its X.509 client certificate in a Certificate message or a no certificate alert. If the client has received a server certificate containing the server s public RSA key, the client encrypts a randomly chosen premaster secret with it and sends it to the server in a ClientKeyExchange message. Alternatively the clients can send its part of a DH key exchange. Each side can now form a shared master secret. The client then emits a ChangeCipherSpec message announcing that the new parameters have been loaded, followed by a Finished message already encrypted with the new settings. The server does the same on its side. The encrypted exchange of application data can now be started. Sind all diese Verhandlungen über die zu verwendenden Standards und Versionen abgeschlossen und haben sich die beiden Seiten gegenseitig fehlerfrei identifiziert, steht ein so genannter SSL-Tunnel zur Verfügung, welcher über den ganzen virtuellen Pfad zwischen den beiden Endpunkten verläuft. Durch diesen Tunnel verschickte Daten höherer Protokolle wie etwa HTTP, SMTP, POP3 oder IMAP werden gekapselt und können nur noch vom rechtmässigen Empfänger entschlüsselt werden. Es ist kein Plaintext mehr auf der Leitung lesbar. 6 How-To für Zertifikats-Truststores (unter Windows) 6.1 Einleitung Wenn eine SSL-Verbindung aufgebaut werden soll, gilt es zuerst einmal zu entscheiden, ob dem Zertifikat, welches der Server präsentiert, vertraut werden kann. Dazu wird neben weiteren abzuklärenden Punkten (wie zum Beispiel, ob das Zertifikat nicht schon abgelaufen ist) untersucht, ob das Zertifikat von einer anerkannten Stelle signiert wurde. Nun muss jedoch jeder für sich selbst entscheiden, welche CertificateAuthorities (CA) er als vertrauenswürdig einstuft oder eben nicht. Dafür verwalten Programme, welche für ihre Dienste SLL-Verschlüsselung und damit Zertifikate verwenden, eine spezielle Truststore mit den Zertifikaten von CAs, welchen der User explizit sein Vertrauen ausgesprochen hat. Meistens ist in solchen Truststores standardmässig schon eine gewisse Sammlung von Zertifikaten offizieller Certification Authorothies installiert welchen von vornherein vertraut wird. Wie eine solche Sammlung zusammengestellt wird, ist von Produkt zu Produkt sehr verschieden. Die CAs werden nach sehr unterschiedlichen Kriterien ausgewählt. Die Truststore von Windows (über 100 CAs) sieht beispielsweise ganz anders aus als diejenige im Mailprogramm Mozilla Thunderbird (65 CAs) und diese wiederum unterscheidet sich stark von derjenigen, welche im Java-SDK (25CAs) integriert ist. In Java wird unterschieden zwischen der Bezeichnung Keystore und Truststore, es werden aber beide technisch mit derselben Art Behältnis (dem Java KeyStore) verwaltet und mit denselben Tools bearbeitet (siehe folgende Abschnitte). Eine Java KeyStore stellt immer als eine Sammlung von Zertifikaten dar, die unterschiedlichen Bedeutungen haben folgende Bewandtnis: Ein Keystore wird typischerweise auf der Serverseite benutzt. Er enthält einen privaten Schlüssel und ein Zertifikat, welches die Identität verifiziert. Das Zertifikat wird an die Clients gesendet, damit diese die Authentizität des Servers prüfen können. Der private Schlüssel wird während dem Handshake benutzt. Ein Truststore wird auf der Clientseite verwendet. Er enthält keine Private-Keys, sondern eine Sammlung von CA-Zertifikaten. Diese werden mit dem Zertifikat, welches ein Server sendet verglichen, um zu entscheiden, ob der Server als vertrauenswürdig eingestuft werden soll oder nicht. Ein Truststore braucht grundsätzlich keinen Passwortschutz, während dies bei einem Keystore unerlässlich ist. Christian Brauchli und Jakob Furrer Seite 13 von 73

18 Dieser Standard-Truststore des Java-SDK wird bei der Installation von Java automatisch installiert. Er befindet sich in einer KeyStore-Datei namens cacerts, welche in folgendem Unterverzeichnis liegt: C:\j2sdk1.4.2_03\jre\lib\security (oder sinngemäss, je nach verwendeter Version) Achtung: Für den Truststore cacerts ist standardmässig folgendes Passwort gesetzt: changeit 6.2 Der Truststore von TLStest Auch das Tool TLStest verfügt über einen solchen Truststore, welcher benutzt wird um zu entscheiden, ob ein von einem Mailserver empfangenen Zertifikat vertraut werden soll oder nicht. Der im Package integrierte Truststore wurde erstellt durch eine Vereinigung der CAs im j2sdk1.4_02 und derjenigen, welche unter Windows 2000 (Service Pack 4) benutzt werden. In den folgenden Anschnitten dieses Berichts wird der Truststore von TLStest häufig auch als Keystore bezeichnet, da er in diesem Format (als Java KeyStore) vorliegt. Je nach Verwendungszweck des Tools kann es sinnvoll sein, eine eigene Keystore zu erstellen, um für die Überprüfung der Zertifikate nur diejenigen CA zu benutzen, welche man auch wirklich persönlich als vertrauenswürdig einstuft. Zu diesem Zweck hat TLStest eine Option, welche es erlaubt eine externe Keystore zu verwenden. 6.3 Tools Leider kann man unter Windows die Zertifikate nur einzeln, oder als PKCS#7-Datei exportieren, und von da müssen sie erst noch in einen Java-KeyStore umgewandelt werden, damit sie zusammen mit dem Tool TLStest benutzt werden können. Die im Folgenden beschriebenen Programme leisten wertvolle Dienste im Umgang mit Zertifikaten. Einerseits ermöglichen sie auf anschauliche Weise verschiedene Details über ein vorliegendes Zertifikat zu erhalten, andererseits ermöglichen sie es, auf einfache Weise eine eigene Keystore zusammenzustellen. Dazu könnten zum Beispiel mit dem Tool TLStest gesammelte Zertifikate verwendet werden, oder auch auf beliebigem anderem Weg (zum Beispiel durch Download von einer Homepage, falls dies angeboten wird) erhaltene Zertifikate. Weiter ist es denkbar die bestehende CA-Sammlung eines anderen Programms zu exportieren und als Keystore für TLStest zu konvertieren. Damit ist es möglich zu simulieren, ob dieses Programm standardmässig bei der Verbindung auf einen bestimmten Server eine Hinweismeldung anzeigen würde (falls die CA des Zertifikates nicht trusted ist) oder nicht Windows Management Console Dies ist das Standarttool von Windows, um zu überprüfen, welche CA-Zertifikate installiert sind. Die Liste der Windows-Zertifikate erhält man folgendermassen: [START] [Ausführen], mmc eintippen und ENTER (die Microsoft Management Console erscheint) Abb. 7: mmc, Microsoft Management Console starten Christian Brauchli und Jakob Furrer Seite 14 von 73

19 Abb. 8: mmc, Standardansicht Microsoft Management Console [Konsole] [Snap-In hinzufügen/entfernen] (Popup erscheint) Abb. 9: mmc, Fenster Snap-In hinzufügen/entfernen [Hinzufügen] (Popup erscheint) Abb. 10: mmc, Fenster eigenständiges Snap-In hinzufügen Nach unten scrollen, [Zertifikate] anklicken, dann [hinzufügen] (Popup erscheint) Christian Brauchli und Jakob Furrer Seite 15 von 73

20 Abb. 11: mmc, Fenster Zertifikat-Snap-In [Computerkonto] klicken, dann [weiter] Abb. 12: mmc, Fenster Computer auswählen [lokalen Computer] wählen, dann [Fertig stellen] Das Popup Eigenständiges Snap-In hinzufügen [schliessen] Das Popup Snap-In hinzufügen/entfernen mit [OK] schliessen Nun können die Zertifikate von Interesse aufgelistet werden: Christian Brauchli und Jakob Furrer Seite 16 von 73

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher.

Die Übermittlung dieses Sitzungsschlüssels erfolgt ebenfalls verschlüsselt, ist also sicher. SSL Was ist SSL? Wenn Sie Ihr GMX Postfach besuchen, werden dabei Daten zwischen Ihrem Computer und den GMX Servern übertragen. Diese Daten enthalten nicht nur Ihre E-Mails, sondern auch Steuerbefehle

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Aufsetzen Ihres HIN Abos

Aufsetzen Ihres HIN Abos Aufsetzen Ihres HIN Abos HIN Health Info Net AG Pflanzschulstrasse 3 8400 Winterthur Support 0848 830 740 Fax 052 235 02 72 support@hin.ch www.hin.ch HIN Health Info Net AG Grand-Rue 38 2034 Peseux Support

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

KONFIGURATION DES MOZILLA E-MAIL CLIENT

KONFIGURATION DES MOZILLA E-MAIL CLIENT KONFIGURATION DES MOZILLA E-MAIL CLIENT Copyright 2004 by 2 ways - media & design, Inh. Lars Plessmann, Paulinenstr. 12, D-70178 Stuttgart. http://www.2-ways.de Lars.Plessmann@2-ways.de Der Mozilla Email

Mehr

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen.

Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Infoblox GUI Ziel des Dokuments: Erläuterung der Infoblox GUI für CVs, Erläuterung der Fehlermeldungen. Inhalt 1. Einleitung... 2 2. Login / Logout ins GUI... 2 3. Assign Fixed IP... 4 4. Add Host... 6

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25

webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 webpdf für VMware SoftVision Development GmbH Kurfürstenstraße 15 36037 Fulda, Deutschland Tel.: +49 (0)661 25100-0 Fax: +49 (0)661 25100-25 E-Mail: sales@softvision.de Web: www.softvision.de Inhaltsverzeichnis

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

HostProfis ISP E-Mail Einstellungen 1

HostProfis ISP E-Mail Einstellungen 1 E-Mail Einstellungen Konfigurationsanleitungen für folgende E-Mail-Clients: Outlook Express 5 Outlook Express 6 Netscape 6 Netscape 7 Eudora Mail The Bat HostProfis ISP E-Mail Einstellungen 1 Bankverbindung:

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003

MSXFORUM - Exchange Server 2003 > SSL Aktivierung für OWA 2003 Page 1 of 23 SSL Aktivierung für OWA 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 20.05.2005 Die Aktivierung von SSL, für Outlook Web Access 2003 (OWA), kann mit einem selbst ausgestellten

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Mailprogramme. Handbuch

Mailprogramme. Handbuch Handbuch April 2015, Copyright Webland AG 2015 Inhalt Einführung Grundlagen Serverinformationen SSL POP3 IMAP Anleitungen Windows Outlook 2000 Outlook 2002/2003/XP Outlook 2007 Outlook 2010 Outlook Express

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten

E-Mail-Programm HOWTO. zum Einrichten von E-Mail-Konten E-Mail-Programm HOWTO zum Einrichten von E-Mail-Konten Stand: 01.09.2014 Inhaltsverzeichnis 1. Vorwort... 4 2. Einrichtung der Konten in den E-Mail-Programmen... 5 2.1 Thunderbird...4 2.2 Outlook 2007...6

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail

Emailprogramm HOWTO. zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Emailprogramm HOWTO zum Einrichten von Emailkonten in Outlook Express, Netscape Messenger, Eudora Email und Pegasus Mail Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Zugang zum Exchange System

Zugang zum Exchange System HS Regensburg Zugang zum Exchange System 1/20 Inhaltsverzeichnis 1. Zugang über die Weboberfläche... 3 2. Konfiguration von E-Mail-Clients... 6 2.1. Microsoft Outlook 2010... 6 a) Einrichten einer Exchangeverbindung

Mehr

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen?

E-Mail. Nachrichtenübertragung. Internetkommunikation Christof Fox. Wie werden Nachrichten Übertragen? E-Mail Nachrichtenübertragung 1 Wie werden Nachrichten Übertragen? Über Protokolle: SMTP (Simple Mail Transfer Protocol) POP3 (Post Office Protocol Version 3) IMAP (Internet Message Access Protocol) 2

Mehr

Scalera Mailplattform Dokumentation für den Domänenadministrator

Scalera Mailplattform Dokumentation für den Domänenadministrator Scalera Mailplattform Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht werden. Kontakt Everyware

Mehr

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04

Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Wichtige Informationen und Tipps zum LüneCom Mail-Server 04 Inhalt 1. Allgemeine Informationen... 2 1.1. Webmailer... 2 1.2. Serverinformationen für den E-Mail-Client... 2 2. POP3 im Vergleich zu IMAP...

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change

Unterscheidung betriebsbedingter Change./. kostenpflichtiger Change Sehr geehrte Kundin, Sehr geehrter Kunde, wir möchten Sie mit diesem Schreiben bitten, uns zu unterstützen, die Sicherheit Ihrer Daten für Sie und auch andere Kunden in unserem Hause zu erhöhen. Hierzu

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client

Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Musterlösung für Schulen in Baden-Württemberg Windows 2003 Installation von BitKinex 3.1.1- ein alternativer WebDAV-Client Stand: 13.01.10 /1. Version Impressum Autor Johannes Kühn Endredaktion Johannes

Mehr

Installationsanleitung Tivoli Storage Manager für Mac OS

Installationsanleitung Tivoli Storage Manager für Mac OS 11. März 2009, Version 1.0 Installationsanleitung für Mac OS X Verwaltungsdirektion Informatikdienste Installationsanleitung für Mac OS Inhaltsverzeichnis...1 Installation... 1 Voraussetzungen...1 Version

Mehr

Archiv. Zum Vergrößern auf das Bild klicken.

Archiv. Zum Vergrößern auf das Bild klicken. Konfiguration von Microsoft Entourage Links: Entourage ist Teil von Microsoft Office für Mac OS X. Es kann als reines Mail-Programm für beliebige POP- oder IMAP-Postfächer benuzt werden, aber erst im Zusammenspiel

Mehr

E-Mail Zugang - kanu-meissen.de

E-Mail Zugang - kanu-meissen.de E-Mail Zugang - kanu-meissen.de Webmail: webmail.kanu-meissen.de Benutzername = E-Mail-Adresse Posteingangs-Server (*) IMAP: mail.kanu-meissen.de ; Port 993; Sicherheit SSL/TLS IMAP: mail.kanu-meissen.de

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Synology MailStation Anleitung

Synology MailStation Anleitung Nach dem englischen Original von Synology Inc. Synology MailStation Anleitung Übersetzt von Matthieu (synology-forum.de) Matthieu von synology-forum.de 04.08.2009 Inhaltsverzeichnis Einleitung... 3 1.

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen

Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003. Voraussetzungen HS-Anhalt (FH) Fachbereich EMW Seite 1 von 8 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines WWW-Servers unter Windows2003 Voraussetzungen Es ist keinerlei Zusatzsoftware erforderlich.

Mehr

Terravis - Hinweise zur Implementierung der SSL-Verbindung

Terravis - Hinweise zur Implementierung der SSL-Verbindung Terravis - Hinweise zur Implementierung der -Verbindung Version: 1.0 Datum: 19.04.2013 Autoren: Claude Eisenhut -Hinweise.docx 19.04.2013 Seite 1/8 Verzeichnis: Einführung... 3 Kontaktpersonen 3 Allgemeines...

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

SCMS Admin-PKI: Checkliste für ServiceDesk

SCMS Admin-PKI: Checkliste für ServiceDesk Amt für Informatik und Organisation des Kantons Bern Finanzdirektion Office d'informatique et d'organisation du canton de Berne Direction des finances Wildhainweg 9 Postfach 6935 3001 Bern Telefon 031

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

Neue E Mail Einstellungen für POP3- und IMAP Benutzer

Neue E Mail Einstellungen für POP3- und IMAP Benutzer Computing Centre Rechenzentrum Rechenzentrum Neue E Mail Einstellungen für POP3- und IMAP Benutzer Diese Information richtet sich an Sie, wenn Sie auf Ihre E Mail mit dem POP3- oder IMAP Protokoll zugreifen,

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Address/CRM 3.0 Axapta Client Setup

Address/CRM 3.0 Axapta Client Setup pj Tiscover Travel Information Systems AG Maria-Theresien-Strasse 55-57, A-6010 Innsbruck, Austria phone +43/512/5351 fax +43/512/5351-600 office@tiscover.com www.tiscover.com Address/CRM 3.0 Axapta Client

Mehr

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit?

Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts. Womit? Cryx (cryx at h3q dot com), v1.1 Workshop: Was wollen wir tun? - Aufbau eines einfachen Tunnel Setup zum verbinden zweier netze und eines externen hosts - Aufbau der Netze und testen der Funktion ohne

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit POP3 einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit POP3 einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 POP3 Was ist das?... 3 Einrichtungsinformationen...

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

:: Anleitung Demo Benutzer 1cloud.ch ::

:: Anleitung Demo Benutzer 1cloud.ch :: :: one source ag :: Technopark Luzern :: D4 Platz 4 :: CH-6039 Root-Längenbold LU :: :: Fon +41 41 451 01 11 :: Fax +41 41 451 01 09 :: info@one-source.ch :: www.one-source.ch :: :: Anleitung Demo Benutzer

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere

Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Remotely Anywhere Verwendung von Zertifikaten Schritt für Schritt Anleitung zur Implementation von Zertifikaten in Remotely Anywhere Copyright 1997-2005 Brainware Consulting & Development AG All rights

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

POP3 und SMTP live und schwarzweiß

POP3 und SMTP live und schwarzweiß POP3 und SMTP live und schwarzweiß Informatik S2 In diesem Arbeitsauftrag empfangen und senden Sie E-Mails so, wie es auch ein E-Mail- Programm machen würde. Das heißt, Sie benutzen die Protokolle auf

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm

Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsleitfaden kabelsafe storage mit FileZilla Client Programm Installationsanleitung kabelsafe storage unter Verwendung des kostenlos unter verschiedenen Betriebssystemplattformen (Windows, Apple

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client)

Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Hilfe zum Einrichten Ihres E-Mail-Programms (E-Mail-Client) Inhaltsverzeichnis: 1) Allgemeines..2 2) Einrichtung Ihres Kontos im E-Mail-Programm... 3 2.1) Outlook Express.3 2.2) Microsoft Outlook..9 2.3)

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Lokalen E-Mail-Client mit IMAP einrichten. v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Lokalen E-Mail-Client mit IMAP einrichten v 1.1.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 IMAP Was ist das?... 3 Einrichtungsinformationen...

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr