Wiederholung: XML-Grundlagen

Größe: px
Ab Seite anzeigen:

Download "Wiederholung: XML-Grundlagen"

Transkript

1 IT-Sicherheit: XML-Sicherheit, Sicherheitskriterien Wiederholung: XML-Grundlagen! extensible Markup Language! XML 1.0 (3. Ausgabe, sowie XML 1.1), W3C Recommendation, Feb 2004! Meta-Language; entwickelt als Teilmenge von SGML! Elemente und Attribute! XML Namespaces! Gruppierung von Namen, identifiziert über URI-Referenzen, die in XML- Dokumenten als Elementtypen und Attributnamen genutzt werden.! XML Schema! Definiert die Struktur, den Inhalt [und ein bißchen Semantik] von XML- Dokumenten einer bestimmten XML-Anwendung! Vgl. Document Type Definition (DTD)! extensible Stylesheet Language (XSL)! Empfehlungen für die Transformation und Darstellung von XML- Dokumenten (inkl. XSLT und XPath) 2

2 XML-Sicherheit! XML wird z.b. ausgiebig im Bereich der Web Services genutzt:! Auf der Web Service-Technologie beruhende Anwendungen tauschen XML-Nachrichten mittels eines Standardprotokolls, SOAP (Simple Object Application Protocol), aus! Sicherung durch SSL/TLS bzw. durch IPsec nicht ausreichend:! U.U. keine Ende-zu-Ende-Sicherheit! Keine digitalen Signaturen! Sicherheit des Kanals, aber keine Sicherheit der Nachrichten! Sichereitsmechanismen für XML erforderlich! Sicherheit auf der Anwendungsebene 3 XMLSec-Dokumente! XML-Signature Syntax and Processing (auch RFC 3275): XML Encryption Syntax and Processing: XML Key Management Specification (XKMS 2.0): 4

3 XML Signatures: Motivation (1)! Bislang: Signieren einer Nachricht M.! Auf der Anwendungsebene Signieren von Dokumenten (und nicht von Nachrichten)! Dokumente haben eine interne Struktur! Baumstruktur von XML-Dokumenten! Dokumente können auf verschiedene Arten dargestellt werden! <a foo = 'yes' boo = "no" /> ist äquivalent zu <a boo = "no" foo = "yes"></a> 5 XML Signatures: Motivation (2)! Teile eines Dokumentes können sich ändern, d.h. es muss genau festgelegt werden, welche Teile signiert werden sollen! Was ist bei der Verifikation der digitalen Signatur zu tun, wenn nur Teile des Dokumentes signiert sind?! Bei der Berechnung einer digitalen Signatur werden viele verschiedene Schritte benötigt! Es muss genau festgelegt werden, welche Algorithmen für die Signierung verwendet werden (dürfen)! XML Signatures behandelt diese Aspekte 6

4 XML Signatures! XML Signatures werden auf digitale Inhalte (sog. Data Objects) über eine Indirektion (URI) angewendet:! Es wird ein Message Digest von den zu signierenden Data Objects gebildet,! das Ergebnis wird (mit Zusatzinformationen) in einem Element abgelegt,! von diesem Element wird wiederum der MD gebildet, der dann (kryptographisch) signiert wird.! Kryptographische Sicherung der Integrität der Zusatzinformationen wie z.b. die anzuwendende Hashfunktion und der Algorithmus zur Signaturbildung 7 Verschiedene Formen der Signatur! Enveloped Signatures:! Die Signatur ist in dem Data Object enthalten! Data Object ist der Vater! Enveloping Signatures:! Data Object ist Teil des Signatur-Elementes; das Signatur-Element ist der Vater! Das Data Object muss dann über einen URI referenziert werden (s. Syntax)! Detached Signatures:! Signatur ist getrennt von dem Data Object! Entweder externes Data Object! oder das Data Object und die Signatur sind Geschwisterknoten innerhalb des XML- Dokumentes! Ein Dokument kann auch mehr als eine Signatur enthalten. 8

5 Überblick über die Syntax von XML Signtures <Signature ID?> <SignedInfo> <CanonicalizationMethod/> <SignatureMethod/> (<Reference URI? > (<Transforms>)? <DigestMethod> <DigestValue> </Reference>)+ </SignedInfo> <SignatureValue> (<KeyInfo>)? (<Object ID?>)* </Signature> 9 Grundlegende Elemente! Eine Digitale Signatur wird in einem <Signature>- Element gespeichert. Dieses enthält im Wesentlichen drei Elemente: 1. <SignedInfo>: Informationen über die Signatur wie z.b. den Signatur-Algorithmus, einen URI auf die zu signierenden Daten 2. <SignatureValue>: enthält die digitale Signatur 3. <KeyInfo>: enthält u.a.! den öffentlichen Schlüssel zur Verifikation der Signatur! evtl. die benötigten Zertifikate (X.509- oder auch PGP-Zertifikate)! Weitere Elemente s. Beispiel auf der folgenden Folie 10

6 Ein Beispiel: Detached Signature <Signature Id="MyFirstSignature" xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" <SignatureMethod Algorithm=" <Reference URI=" <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> </SignedInfo> <SignatureValue>MC0CFFrVLtRlk=...</SignatureValue> <KeyInfo> <KeyValue> <DSAKeyValue> <P>...</P><Q>...</Q><G>...</G><Y>...</Y> </DSAKeyValue> </KeyValue> </KeyInfo> </Signature> 11 Referenzen, Transformation Kanonisierung! Referenzen (references):! Optionales URI-Attribut des <Reference>-Elementes verweist auf die zu signierenden Daten (Data Object)! Legt eine Message Digest-Methode fest und enthält den MD des zu signierenden Data Objects! Transformation:! Beispiele: XPath, XSLT des XML-Dokumentes möglich! Kanonisierung (canonicalization):! Spezielle Form der Transformation! Erzeugung einer Normalform des XML-Dokumentes! Verschiedene Algorithmen werden unterstützt 12

7 Ein XML-Dokument... <!DOCTYPE doc [<!ATTLIST e9 attr CDATA "default">]> <doc>!!!<e1!!!/>!!!<e2!!!></e2>!!!<e3!!!name = "elem3"!!!id="elem3"!!!/>!!!<e4!!!name="elem4"!!!id="elem4"!!!></e4>!!!<e5 a:attr="out" b:attr="sorted" attr2="all" attr="i'm"!!!!! xmlns:b=" xmlns:a=" xmlns=" xmlns="" xmlns:a=" xmlns=" xmlns="" xmlns:a=" xmlns="" xmlns:a=" </doc> und eine kanonische Darstellung <doc>!!!<e1></e1>!!!<e2></e2>!!!<e3 id="elem3" name="elem3"></e3>!!!<e4 id="elem4" name="elem4"></e4>!!!<e5 xmlns=" xmlns:a=" xmlns:b=" attr="i'm" attr2="all" b:attr="sorted" a:attr="out"></e5>!!!<e6 xmlns:a=" xmlns=" xmlns="">!!!!!!!!!!!!<e9 xmlns:a=" attr="default"></e9>!!!!!!!!!</e8>!!!!!!</e7>!!!</e6> </doc> 14

8 Algorithmen (1)! Digest! Required SHA1 Encoding! Required base64 MAC! Required HMAC-SHA1 Signature! Required DSAwithSHA1 (DSS) Recommended RSAwithSHA Algorithmen (2)! Canonicalization! Required Canonical XML (without Comments) Recommended Canonical XML with Comments Transform! Optional XSLT Recommended XPath Required Enveloped Signature 16

9 XML Encryption! Verschlüsselung von XML-Dokumenten:! Verschlüsselung des gesamten Dokumentes! Verschlüsselung eines XML-Elementes! Verschlüsselung nur des Inhaltes eines XML-Elementes! Unterschiedliche Teile des Dokumentes können mit unterschiedlichen Schlüsseln verschlüsselt werden! Ähnliche Elemente wie bei XML Signature! Vaterelement: <EncryptedData>! Verschlüsselte Information wird durch dieses Element ersetzt! Kindelemente: folgende Folie 17 Grundlegende Elemente! <EncryptionMethod>! Gibt das Verfahren an, mit welchem die Daten verschlüsselt werden! Beispiele für unterstützte symmetrische Verschlüsselungsverfahren:! 3DES, AES (128-, 192-, 256-Bit CBC),! Stromchiffren werden auch unterstützt, aber es werden keine speziellen Stromchiffren spezifiziert! <CipherData> enthält <CipherValue>-Element: enthält die verschlüsselten Daten! Beispiel: übernächste Folie 18

10 Überblick über die Elemente von XML Encryption <EncryptedData Id? Type? MimeType? Encoding?> <EncryptionMethod/>? <ds:keyinfo> <EncryptedKey>? <AgreementMethod>? <ds:keyname>? <ds:retrievalmethod>? <ds:*>? </ds:keyinfo>? <CipherData> <CipherValue>? <CipherReference URI?>? </CipherData> <EncryptionProperties>? </EncryptedData> 19 Beispiel: XML Encryption <EncryptedData Id='ED' xmlns=' <EncryptionMethod Algorithm=' <ds:keyinfo xmlns:ds=' <ds:retrievalmethod URI='#EK' Type=" <ds:keyname>sally Doe</ds:KeyName> </ds:keyinfo> <CipherData><CipherValue>DEADBEEF</CipherValue></CipherData> </EncryptedData> 20

11 Key Transport! Wird für den Schlüsselaustausch benötigt! <EncryptedKey>-Element! Enthält den symmetrischen Schlüssel, mit einem Public-Key- Verfahren verschlüsselt! Algorithmen (s. auch RFC 2437)! RSA v1.5 Key Transport Algorithmus in Verbindung mit 3DES! RSA v2 Key Transport Algorithmus in Verbindung mit AES! RSAES-OAEP-ENCRYPT Algorithmus für AES und 3DES! Schlüsselvereinbarung nach Diffie-Hellman auch möglich:! <OriginatorKeyInfo>- und <RecipientKeyInfo>-Elemente 21 Sicherheitskriterien, Sicherheitsmanagement

12 Sicherheitskriterien, Sicherheitsmanagement! Bislang in der Vorlesung: Behandlung technischer Themen! Zugriffskontrolle! Firewalls! Krypto! Sicherheitsprotokolle auf verschiedenen Ebenen!...! Die schwierigen Fragen wurden noch gar nicht behandelt:! Wie konstruiere ich ein sicheres System?! Woher bekomme ich die Sicherheitsanforderungen für mein IT-System?! Wie etabliere ich einen systematischen und nachhaltigen Sicherheitsprozess (Sicherheitsmanagement)?! Wie erkenne ich, ob ein IT-Produkt bestimmte Sicherheitsanforderungen erfüllt und bestimmten Qualitätskriterien genügt? 23 Motivation: Sicherheitskriterien! Viele IT-Systeme müssen bestimmte Sicherheitsziele erfüllen:! Betriebssysteme, Anwendungen, Datenbanken, Smartcards,...! Frage: Wie kann man die Sicherheit solcher Systeme bewerten (evaluieren)?! Allgemeine Anerkennung der Evaluationsergebnisse! Möglichkeit des Vergleiches von IT-Systemen mit ähnlicher Funktionalität! Einführung einer Evaluationsmethodik 24

13 Kriterienkataloge! TCSEC (Trusted Computer Evaluation Criteria, 1980)! ITSEC (Information Technology Security Evaluation Criteria, Europa, 1991)! CTCPEC (Canadian Trusted Computer Product Evaluation Criteria, 1993)! CC (Common Criteria, 1996; V2.1 vom April 1999) 25 Trusted Computer Evaluation Criteria TCSEC! US National Computer Security Center (Teil der NSA), 1980! Auch Orange Book genannt! Älteste Kriterien zur Bewertung der Sicherheit von IT-Systemen! Sieben Hierarchiestufen zur Sicherheitsstufen zur Klassifikation eines IT-Systems! Vier Hauptstufen A bis D! fünf Unterstufen (C1, C2, B1, B2, B3)! Niedrigste Stufe ist D 26

14 Die Hierarchiestufen von TCSEC (1)! Stufe D: Minimaler Schutz (Im Grunde gar keine Aussage über Schutz)! Stufe C1: Benutzerbestimmbare Zugriffskontrolle (DAC) für Gruppen:! Benutzer können Rechte nur grobgranular an Gruppen vergeben! Beispiel: gängige Unix-Systeme! Stufe C2: Benutzerbestimmbare Zugriffskontrolle (DAC) für einzelne Benutzer und Audit! Benutzer können Rechte auch an einzelne Benutzer vergeben! Mitprotokollieren der Aktionen einzelner Nutzer! Schutz der Audit- und Authentisierungsinformationen! Beispiel: Windows NT (ohne Netzanbindung!), RACF-OS von IBM, div. speziell für C2 umgerüstete Unix-Varianten 27 Die Hierarchiestufen von TCSEC (2)! Stufe B1: systembasierte Zugriffskontrolle (MAC)! Wie C2, aber zusätzlich Einführung von Sicherheitsmarkierungen (vgl. Bell-LaPadula-Modell)! Stufe B2: Strukturierter Schutz:! Wie B1, u.a. zusätzlich! formales Sicherheitsmodell (security model)! Die Trusted Computing Base (TCB) muss strukturiert sein: Trusted Computing Base = die Komponenten eines IT-Systems, die korrekt arbeiten müssen, damit die Security Policy nicht verletzt wird! Analyse von verdeckten Kanälen! Strikte Tests müssen durchgeführt werden 28

15 Die Hierarchiestufen von TCSEC (3)! Stufe B3: Security Domains! Wie B2, aber TCB muss minimal, ausführlich getestet und gegen unbefugte Zugriffe geschützt sein;! Echtzeit-Monitoring und Mechanismen zur Benachrichtigung! Stufe A: Verifiziertes Design! Keine funktionalen Erweiterungen von B3, aber es wird ein formaler Nachweis gefordert, dass die TCB-Spezifikation und das zugrunde liegende Sicherheitsmodell äquivalent sind! Beispiel: MLS LAN Version 2.1 der Firma Boeing 29 Bewertung: TCSEC! Nur auf Betriebssysteme beschränkt! Betonung von Bell-LaPadula-Policies, Vernachlässigung anderer Schutzziele wie der Integrität und der Verfügbarkeit! Nur auf USA beschränkt! Keine Trennung von Sicherheitsfunktionalität und der Qualität, mit der die Sicherheitsfunktionen erbracht werden 30

16 ITSEC! Europäische Kriterien (Großbritannien, Frankreich, Deutschland, Niederlande), 1991! Einführung von Funktionalitätsklassen F! teilweise Orientierung an den Stufen des Orange Books (F-C1, F-B3,...)! Einführung weiterer Funktionsklasse: Bspw. F-IN besondere Anforderungen an die Integrität! Sieben verschiedene Evaluationsstufen E0,..., E6 (Qualitätsstufen)! E0: Einstiegsstufe,! E6: formale Spezifikation der Sicherheitsanforderungen! Weitere Neuerung: Der Produkthersteller muss die Kosten für Zertifizierung übernehmen.! Gegenseitige Anerkennung der Zertifizierungsergebnisse in europäischen Staaten, bis auf Stufe E6 31 Die Common Criteria! Common Criteria V1.0, 1996! Aktuelle Version:! Common Criteria V2.2, Januar 2004: Keine funktionalen Änderungen im Vergleich zu V 2.1! Zusammenführung von CTCPEC, TCSEC und ITSEC! Im Wesentlichen Orientierung an ITSEC! Weltweit einheitlicher Kriterienkatalog! unter Beteiligung von Deutschland, Frankreich, Großbritannien, Kanada, den Niederlanden und den USA! Internationaler Standard: ISO/IEC (CC V 2.1) 32

17 Zusammenhang mit ITSEC! Orientiert sich an den ITSEC-Kriterien; Weiterentwicklung von ITSEC! Trennung von Sicherheitsfunktionalität und Qualitätskriterien! CC-Evaluierung wird von national akkreditierten Prüfstellen (commercial licensed evaluation facility, CLEFF) durchgeführt! derzeit 13 Prüfstellen in Deutschland (z.b. TÜV Nord SysTec GmbH & Co. KG, T-Systems GEI GmbH, datenschutz nord GmbH)! Prüfstellen werden in Deutschland vom BSI lizenziert! Akkreditierung in den USA von der NSA und dem NIST! Die Kosten der Zertifizierung werden wieder vom Produkthersteller übernommen 33 Struktur der CC-Dokumente! Dokumente (auch in Deutsch) zugreifbar unter Drei Teile:! Teil 1: Einführung in die CC und allgemeines Modell! Glossar, Grundlagen der Evaluation, Schutzprofile, Sicherheitsvorgaben! Verständliche Einführung; diese Folien beruhen auf diesem Material! Teil 2: Funktionale Sicherheitsanforderungen! Kataloge von Empfehlungen für Sicherheitsanforderungen! Teil 3: Anforderungen an die Vertrauenswürdigkeit (assurance) 34

18 Funktionale Sicherheitsanforderungen (1) Teil 2 der CC:! Sicherheitsprotokollierung (FAU)! Kommunikation (FCO)! Kryptographische Unterstützung (FCS)! Schutz der Benutzerdaten (FDP)! Identifikation und Authentisierung (FIA)! Sicherheitsmanagement (FMT)! Privatheit (FPR)! Schutz der EVG-Sicherheitsfunktionen (FPT)! Betriebsmittelnutzung (FRU)! EVG-Zugriff (FTA)! Vertrauenswürdiger Pfad/Kanal (FTP) 35 Funktionale Sicherheitsanforderungen (2) Funktionale Sicherheitsanforderungen an einen Evaluationsgegenstand (Auszug)! Klasse FCS Kryptographische Unterstützung! FCS_COP.1 Kyptographischer Betrieb ( Hashen )! FCS_COP müssen Hashfunktion gemäß SHA-1 oder RIPEMD-160 durchführen...! FCS_COP.2 Kyptographischer Betrieb ( Verifizieren )! FCS_COP müssen Verifikationsalgorithmus gemäß RSA (1024 Bit) durchführen...! FCS_STA.1 Statusprüfung von Zertifikaten! FCS_STA.1.1 Die TSF müssen die Gültigkeit eines Zertifikats zuverlässig feststellen. 36

19 Teil 3 der CC: Vertrauenswürdigkeitsanforderungen! Konfigurationsmanagement (ACM)! Auslieferung und Betrieb (ADO)! Entwicklung (ADV)! Handbücher (AGD)! Lebenszyklus-Unterstützung (ALC)! Testen (ATE)! Schwachstellenbewertung (AVA)! Erhaltung der Vertrauenswürdigkeit (AMA)! Prüfung und Bewertung des Schutzprofiles (APE)! Prüfung und Bewertung der Sicherheitsvorgabe (ASE) 37 Vertrauenswürdigkeitsstufen (1)! Vertrauenswürdigkeitsstufen (Evaluation Assurance Level, EAL)! EAL1: funktionell getestet! EAL2: strukturell getestet! EAL3: methodisch getestet und überprüft! EAL4: methodisch entwickelt, getestet und durchgesehen! EAL5: semiformal entworfen und getestet! EAL6: semiformal verifizierter Entwurf und getestet! EAL7: formal verifizierter Entwurf und getestet 38

20 Vertrauenswürdigkeitsstufen (2)! EALs sind Sammlungen von Vertrauenswürdigkeitsanforderungen aus Teil 3 der CC (s. auch nächste Folie)! EALs entsprechen im Wesentlichen den Evaluationsstufen von ITSEC:! EAL2 entspricht E1,..., EAL 7 entspricht E6! EAL1 wurde neu eingeführt. 39 < ATE_DPT 3: Testtiefe 3 (höchster Detaillierungsgrad beim Testen) 40

21 Schutzprofile (1)! Ein Schutzprofil (protection profile) besteht u.a. aus! einer Sammlung von Sicherheitsanforderungen (die evtl. auch schon in den CC vordefiniert sein können, s.o.)! Bedrohungen! Sicherheitsziele (security objectives)! Einer Erklärung (rationale), die u.a. nachweist, dass die Sicherheitsziele und Bedrohungen einander entsprechen! Evtl. einer EAL 41 Schutzprofile (2)! Darstellung in einer implementierungsunabhängigen Form! Ein Schutzprofil steht für eine Klasse von Produkten! Beispiele:! Firewalls (Paketfilter/Application Gateways)! Rollenbasierte Zugriffskontrolle! Krankenhausinformationssysteme! Smartcards! JavaCard (s. Beispielausdruck)! Weitere Profile siehe 42

22 43 Sicherheitsvorgaben! Sicherheitsvorgabe (security target): eine Menge von Sicherheitsanforderungen und Sicherheitsspezifikationen, die als Grundlage für die Prüfung und Bewertung eines angegebenen Evaluationsgegenstands dienen. Evaluationsgegenstand (target of evaluation, TOE): ein IT-Produkt oder -system, das Gegenstand einer Prüfung ist! Eine Sicherheitsvorgabe (security target) kann eine Verfeinerung (Erweiterung) eines Schutzprofiles sein.! Es gibt aber auch Sicherheitsvorgaben, die nicht auf einem Schutzprofil beruhen.! Implementierungsabhängig /herstellerabhängig! Für jedes TOE muss eine Sicherheitsvorgabe existieren! Gegen diese Sicherheitsvorgabe wird evaluiert. 44

23 45 Vorgehensweise! Standardvorgehensweise 1. Schutzprofil erstellen (falls ein solches noch nicht existiert) 2. Schutzprofil auf Vollständigkeit, Konsistenz und Korrektheit hin evaluieren 3. Sicherheitsvorgabe erstellen 4. Ggf. überprüfen, dass die Sicherheitsvorgabe eine korrekte Verfeinerung eines Schutzprofiles ist 5. TOE gegen die Sicherheitsvorgabe evaluieren 46

24 Zertifizierte Produkte! Unter orderindex=4&showcatagories=-1 findet man eine Liste mit zertifizierten Produkten.! Es gibt zertifizierte Produkte mit der Evaluationsstufe EAL 5+, z.b.:! Infineon Smart Card IC (Security Controller) SLE66CX322P with RSA 2048/m1484 a24/ m1484a27 and m1484b14! GemXplore Xpresso V3 Java Card Platform Embedded Software V3 (Core)! Weltweite Anerkennung nur bis EAL

25 Abschließende Bemerkungen & Bewertung (1)! Vorteile der CC:! Weltweit anerkannter Kriterienkatalog! Anwendbar auf verschiedene Klassen von Produkten (nicht nur auf Betriebssysteme)! Viele Produkte sind bereits zertifiziert worden.! Sicherheitsvorgabe/Schutzprofil nützliche Hilfsmittel zur Entwicklung eines sicheren Systems! Unternehmen können Zertifikate als Wettbewerbsvorteil nutzen: z.b.: Ausschreibungen bzgl. Gesundheits- und Bürgerkarte 49 Abschließende Bemerkungen & Bewertung (2)! Nachteile/Probleme der CC:! CC enthalten keine Evaluationsmethodik (Wie wird von den Prüfstellen evaluiert?).! Aber: zusätzliche Einführung der Common Evaluation Methodology (CEM)! Aufwendiger und teurer Prozess! Nicht jede Prüfstelle ist für jedes Produkt kompetent.! Abhängigkeit der Prüfstellen von den (nationalen) Behörden: Es wird so zertifiziert, wie es offiziell gewünscht wird.! Teilweise werden bekannte Sicherheitsprobleme ignoriert:! Beispiel: Schutzprofil für Krankenhausinformationssysteme setzt voraus, dass alle internen Benutzer wirklich ehrlich sind! 50

26 Nächste Termine Mo, Uhr: Vertiefung XML-Sicherheit, CC Do, Uhr: Sicherheitsmanagement (BSI-GSHB, BS 7799, Bedrohungs- und Risikoanalyse) Übungsblatt 11 bald auf Stud.IP, s.: 51

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 7 / 02.12.2015 1/28 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 02.12.2015 Dr. Christian Rathgeb

Mehr

IT Sicherheit: Bewertungskriterien

IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb IT-Sicherheit, Kapitel 8 / 18.12.2014 1/27 IT Sicherheit: Bewertungskriterien Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.12.2014 Dr. Christian Rathgeb

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Ziel SSL/TLS. XML Signature/Encryption Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Erweiterung AE WWS Lite Win: AES Security Verschlüsselung Handbuch und Dokumentation Beschreibung ab Vers. 1.13.5 Am Güterbahnhof 15 D-31303 Burgdorf Tel: +49 5136 802421 Fax: +49 5136 9776368 Seite 1

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

... MathML XHTML RDF

... MathML XHTML RDF RDF in wissenschaftlichen Bibliotheken (LQI KUXQJLQ;0/ Die extensible Markup Language [XML] ist eine Metasprache für die Definition von Markup Sprachen. Sie unterscheidet sich durch ihre Fähigkeit, Markup

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle

OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle OSCI-Transport 1.2 Korrigenda 05/2011 Status: Entwurf OSCI Leitstelle Bremen, 3. Februar 2011 OSCI-Transport 1.2 Korrigenda vom 3.5.2011 Seite 2 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Anlass der Korrigenda...

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Digitale Magazine ohne eigenen Speicher

Digitale Magazine ohne eigenen Speicher Stefan Lucks Digitale Magazine ohne eigenen Speicher 1 Digitale Magazine ohne eigenen Speicher Wie man die Integrität fremdgespeicherter Archivalien sicherstellen kann Stefan Lucks Professur für Mediensicherheit

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen

8: Zufallsorakel. Wir suchen: Einfache mathematische Abstraktion für Hashfunktionen Stefan Lucks 8: Zufallsorakel 139 Kryptogr. Hashfunkt. (WS 08/09) 8: Zufallsorakel Unser Problem: Exakte Eigenschaften von effizienten Hashfunktionen nur schwer erfassbar (z.b. MD5, Tiger, RipeMD, SHA-1,...)

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SIZ Informatikzentrum der Sparkassenorganisation GmbH Simrockstraße 4 53113 Bonn für die Software Sicherer

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Whitebox-Tests: Allgemeines

Whitebox-Tests: Allgemeines -Tests: Allgemeines Andere Bezeichnungen Logic driven, Strukturelles Der Tester entwickelt Testfälle aus einer Betrachtung der Ablauflogik des Programms unter Berücksichtigung der Spezifikation Intuitiv

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Freistuhl 7 44137 Dortmund für den Webshop RWE SmartHome Shop die Erfüllung aller Anforderungen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

On breaking SAML. Be Whoever You Want to Be. von David Foerster

On breaking SAML. Be Whoever You Want to Be. von David Foerster On breaking SAML Be Whoever You Want to Be von David Foerster Gliederung Übersicht & Motivation XML Signature Wrapping Attacks Vorstellung Gegenmaßnahmen Zusammenfassung 2 Übersicht & Motivation SAML Übersicht

Mehr

Secure Network Communications (BC-SEC-SNC)

Secure Network Communications (BC-SEC-SNC) Secure Network Communications (BC-SEC-SNC) HELP.BCSECSNC Release 4.6C SAP AG Copyright Copyright 2001 SAP AG. Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Publikation oder von Teilen

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework it-sa 2012 Nürnberg, 16.10.2012 Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework Michael Gröne Sirrix AG security technologies Agenda Sicherheitsanforderungen

Mehr

Planung für Organisation und Technik

Planung für Organisation und Technik Planung für Organisation und Technik MOA-VV Algorithmen-Beschreibung Version 0.0.2 Inhaltsverzeichnis 1. Die Vollmachtsprüfung... 3 1.1 Eingangsdaten... 3 1.2 einfache Vollmacht und Online-Vollmacht...

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Voll homomorpe Verschlüsselung

Voll homomorpe Verschlüsselung Voll homomorpe Verschlüsselung Definition Voll homomorphe Verschlüsselung Sei Π ein Verschlüsselungsverfahren mit Enc : R R für Ringe R, R. Π heißt voll homomorph, falls 1 Enc(m 1 ) + Enc(m 2 ) eine gültige

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

XML Encryption and Signature

XML Encryption and Signature XML Encryption and Signature Hauptseminar Datenbanken und XML Markus Hinkelmann 08. Januar 2002 Inhaltsverzeichnis 1 Motivation 2 2 Verschlüsselung in XML 2 2.1 Szenario..........................................

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Bewertungskriterien für sichere Software

Bewertungskriterien für sichere Software Bewertungskriterien Bewertungskriterien David Schnura David Schnura Bewertungskriterien 1 Bewertungskriterien Bewertungskriterien braucht man, um gewisse Sicherheitsstandards etablieren zu können um ähnliche

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Internet Explorer Version 6

Internet Explorer Version 6 Internet Explorer Version 6 Java Runtime Ist Java Runtime nicht installiert, öffnet sich ein PopUp-Fenster, welches auf das benötigte Plugin aufmerksam macht. Nach Klicken auf die OK-Taste im PopUp-Fenster

Mehr

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP

HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP HANDBUCH ZUR AKTIVIERUNG UND NUTZUNG DER HANDY-SIGNATUR APP In diesem Dokument wurde aus Gründen der besseren Lesbarkeit auf geschlechtsneutrale Formulierungen verzichtet A-Trust GmbH 2015 2 Handbuch Handy-Signatur

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Grundbegriffe der Informatik

Grundbegriffe der Informatik Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Verteilte Systeme: Übung 4

Verteilte Systeme: Übung 4 Verteilte Systeme: Übung 4 WSDL und SOAP Oliver Kleine Institut für Telematik https://www.itm.uni-luebeck.de/people/kleine SOAP Nachrichten Serialisierung in XML Root-Element einer SOAP Nachricht ist

Mehr

Änderungen ISO 27001: 2013

Änderungen ISO 27001: 2013 Änderungen ISO 27001: 2013 Loomans & Matz AG August-Horch-Str. 6a, 55129 Mainz Deutschland Tel. +496131-3277 877; www.loomans-matz.de, info@loomans-matz.de Die neue Version ist seit Oktober 2013 verfügbar

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Erklärung und Handhabung neuer Funktionen Inhalt

Erklärung und Handhabung neuer Funktionen Inhalt Erklärung und Handhabung neuer Funktionen Inhalt Nach Jahresabschluss Berichte noch einmal ansehen/drucken... 1 Passwort... 2 Passwort vergeben... 2 Passwort ändern... 2 Passwort vergessen... 3 Aufgabe

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

virtuos Leitfaden für die virtuelle Lehre

virtuos Leitfaden für die virtuelle Lehre virtuos Zentrum zur Unterstützung virtueller Lehre der Universität Osnabrück virtuos Leitfaden für die virtuelle Lehre Zentrum virtuos Tel: 0541-969-6501 Email: kursmanager@uni-osnabrueck.de URL: www.virtuos.uni-osnabrueck.de

Mehr

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista Allgemeines: Bitte lesen Sie sich diese Anleitung zuerst einmal komplett durch. Am Besten, Sie drucken sich diese Anleitung

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr