Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.

Größe: px
Ab Seite anzeigen:

Download "Ausarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof."

Transkript

1 Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005

2 Inhaltsverzeichnis: INHALTSVERZEICHNIS: EINLEITUNG Motivation Geschichtliche Entwicklung VERWENDETE MECHANISMEN IN SSL SECURE SOCKET LAYER PROTOKOLLE SSL Record Layer protocol SSL ChangeCipher Protokoll SSL Alert Protokoll SSL Handshake Protokoll SSL Application Protokoll VERBINDUNGSARTEN Server und Client ohne Authentifizierung Server mit und Client ohne Authentifizierung Server und Client mit Authentifizierung Man in the Middle Attack (Version rollback) ZUSAMMENFASSUNG QUELLEN... 12

3 1. Einleitung Als erstes möchte ich ein paar Worte darüber verlieren, warum und wozu das Secure Socket Layer Protokoll entwickelt wurde und wie geschichtliche Entwicklung verlief. 1.1 Motivation Mit Einzug des Internets in den Alltag der Menschen mussten Mechanismen und Möglichkeiten geschaffen werden, wie man zum einen seinen gegenüber identifiziert und als vertrauenswürdig einstuft, sowie die zu übertragenden Daten sicher ohne das diese manipuliert werden können und verschlüsselt zu übermitteln. Als Beispiel kann man ein E-Business/Commerce nennen. Hier möchte der Käufer eines Produktes sicher sein, wem er seine Daten übermittelt und dass niemand seine Daten unerlaubterweise manipuliert oder einsieht während der Übertragung. Schließlich werden dabei oftmals sensible Daten, wie z.b. Kreditkartennummern, übermittelt. 1.2 Geschichtliche Entwicklung Die Firma Netscape, welche auch den Internet-Browser Netscape Communicator entwickelt, veröffentlichte im Juli 1994 ihr erstes Protokolldesign zum Secure Socket Layer in der Version 1.0. Bereits im April 1995 gab es dann die erste Referenzimplementation von SSL Version 2.0 im damaligen gerade veröffentlichten Internet-Browser. Wegen einer Nachlässigkeit in der Implementierung des Pseudo- Random Number Generators konnten die mit SSL generierten verschlüsselten Daten im September 1995 erstmals entschlüsselt werden. Dies war ein herber Rückschlag für die bis dahin als sehr sicher geltende Methode SSL. Obwohl dies nicht ein Fehler im Protokoll SSL war, wurde schnell an einer verbesserten Version 3.0 gearbeitet, in die auch teile von Microsoft eigens als Gegenpart entwickelten PCT (Private Communication Technology) einflossen. Im März 1996 wurde dann die Version 3.0 von SSL veröffentlicht. Seit 1996 beschäftigt sich dann schließlich auch die Transport Layer Security Working Group der IETF Internet Engineering Task Force mit dem Ziel das SSL Protokoll zu Standardisieren. Dazu wurde im November das Internet Draft SSL V 3.02 veröffentlicht. Im Januar 1999 entstand dann das Protokoll Transport Security Layer Version 1.0, welches auf dem SSL Protokoll Version 3.0 basiert. Seit Februar 2001 ist das TLS Protokoll Version 1.0 in der RFC 2246 wiederzufinden. 2. Verwendete Mechanismen in SSL Das Secure Socket Layer Protokoll bedient sich verschiedener Mechanismen die im Folgenden kurz angesprochen werden. Die eigentliche Verschlüsselung der Daten geschieht aus Performancegründen mittels symmetrischen Verschlüsselungsverfahren. Der hierzu verwendete Schlüssel wird mittels Asymmetrischer Verfahren übertragen. Eigentlich wird nicht der konkrete symmetrische Schlüssel übertragen, sondern nur ein Hash Wert über diesen und über die dazu notwendigen Daten zu dessen Berechnung, denn der Schlüssel wird aus den ausgetauschten Daten von Client und Server lokal berechnet und der Hash Wert dient nur zur Kontrolle, ob der Schlüssel korrekt berechnet wurde. Des Weiteren müssen sich der Server und der Client authentifizieren können. Dazu werden Zertifikate nach X.509 Standart ( siehe RFC Internet X.509 Public Key Infrastructure (PKI), Certificate and CRL Profile ) ausgetauscht, die von CA (Certificate Authority) ausgestellt werden.

4 Als Beispiel für eine solche CA seien hier VeriSign ( ) und D-Trust ( ) genannt. Diese Zertifikate kann man als ( Internet- ) Ausweis ansehen und diese werden während über die Certificate-Message des Handshake Protocols ausgetauscht. Abbildung 1 Zertifikat der FH-Aachen Wichtige Felder sind: Issuer: identifiziert die Organisation die das Zertifikat ausstellt/innehat Period of validity: gibt an wie lange das Zertifikat gültig ist Subject: Public Key Issuer signature: Hashwert des Ausstellers 3. Secure Socket Layer Protokolle Betrachten wir nun den Aufbau des SSL Protokolls und wo es im Internet Protokoll bzw. im OSI - Referenzmodell (OSI-RM)zu finden ist. Secure Socket Layer besteht primär aus den zwei Schichten SSL Handshake Protocol und dem SSL Record Protocol. Des Weiteren gibt es noch ein 3 Protokolle die direkt auf der schicht neben dem Handshake Protocol zu finden sind. Es sind die Protokolle

5 ChangeCipher, Alert und Application, welche im weiteren Verlauf noch aufgegriffen und erklärt werden Wie aus Abbildung 2 hervorgeht, ist das SSL Protokoll zwischen dem Application - Layer und dem Network - Layer des Internet-Protokolls zu finden. Im OSI - Referenzmodell sind dies der Session-Layer ( Layer 5 ) und Transport-Layer ( Layer 4 ). Hieraus lässt sich nun auch erkennen, warum SSL nun auch als Transport Layer Security ( TLS ) bezeichnet wird. 3.1 SSL Record Layer Protocol http ftp telnet Application Layer Change Cipher Alert Handshake Apllication Secure Socket Record Layer Layer Transport Layer TCP Abbildung 2 Einordnung von SSL in 's OSI-RM Das SSL record protocol nimmt Datenblöcke vom Application-Layer ( im ORM Session- Layer ) in beliebiger Größe entgegen, fragmentiert diese in Blöcke geeigneter Größe, wendet optional einen Komprimierungsalgorithmus an, führt des weiteren den durch den Handshake vereinbarten Verschlüsselungsalgorithmus aus, signiert das erhaltene Datenpaket mit dem Message Authentication Code ( MAC ) und gibt die Daten schließlich an denn darunter liegenden Network-Layer ( im ORM Transport-Layer ) weiter. Beim Empfänger werden die einzelnen Tätigkeiten entsprechend in umgekehrter Reihenfolge ausgeführt. Welche Komprimierungs- und Verschlüsselungsfunktionen zur Anwendung kommen, wird während des SSL-Handshakes vereinbart. Zu Beginn der Sitzung erfolgen keine Komprimierung und auch keine Verschlüsselung. Für die exakte Berechnung des MAC verweise ich auf die SSL Protokollspezifikation. Diesem sicheren Kommunikationsmodus von SSL geht ein erfolgreicher SSL - Handshake voraus, in dem unter anderem die gemeinsamen Schlüssel erzeugt werden.

6 1 byte 2 bytes 2 bytes Protocol Version Length Length Protocol Message(s) Bis zu 2^14 (16384) bytes Inklusive MAC Messages Authentication Code (Optional) Abbildung 3 Record Layer Protocol kapselt alle Protokolle der darüber liegenden Schicht 3.2 SSL ChangeCipher Protokoll 1 byte 2 bytes 2 bytes Prot: 20 Vers: 3 0 Len: 0 1 CCS: 1 Abbildung 4 ChangeCipher Protocol Einfachstes Protokoll, weil es nur eine Nachricht kennt. CCS =1 d.h. ab jetzt sind die ausgehandelten Parameter zu benutzen Warum ein eigenes Protokoll? Muss unabhängig von den anderen Protokollen, bei denen es möglich ist mehrere Nachrichten hintereinander zu reihen und zusammen zu kapseln, sein weil nicht nur ein Teil der Nachricht verschlüsselt werden kann. 3.3 SSL Alert Protokoll 1 byte 2 bytes 2 bytes Prot: 21 Vers: 3 0 Len: 0 2 Level Desc Abbildung 5 Alert protocol

7 0 CloseNotify (w) 40 HandshakeFailure (f) 44 Certificate-Revoked 10 UnexpectedMessage (f) 41 NoCertificate (client, w ) 45 Certificate-Expired 20 BadRecord MAC (f) 42 BadCertificate 46 Certificate-Unknown 30 Decompres-sionFailure (f) 43 Unsupported Certificate 47 IllegalParameter Abbildung 6 Nachrichten Werte + Beschreibung Dieses Protokoll wird benutzt, um einen Fehler oder eine Warnung zu melden. Diese Funktionen sind wichtig genug, dass es ein eigenes Protokoll bekommt Severity Level: Es gibt 2 Level, einmal Warning (Level 1) und noch Fatal (Level 2) Bei fatalen Alert Messages wird die Sitzung von beiden Teilnehmern sofort terminiert. Bei Warnings kann das System entscheiden ob die Sitzung beendet wird oder nicht. 3.4 SSL Handshake Protokoll 1 byte 2 bytes 2 bytes Prot: 22 Vers: 3 0 Length Value 0 1 Handshake Msg. Typ HelloRequest ClientHello Length Length MSG Type MSG Length Handskake Message ServerHello Certificate ServerKeyExchange MSG Type MSG Length CertifikateRequest ServerHelloDone Handskake Message CertifikateVerify ClientKeyExchange. 20 Finished Abbildung 7 Handshake Protocol + Nachrichten + Kennung Während das SSL record protocol die eigentlichen Verfahren zur sicheren und verschlüsselten Datenübertragung ausführt, werden im SSL handshake protocol die dazu nötigen Informationen ausgetauscht. Dazu werden folgende Ziele verfolgt: Optionale, gegenseitige Authentifizierung der Kommunikationspartner Einigen auf die zu verwendenden Verschlüsselungs- und Komprimierungsmethoden Erzeugen des gemeinsamen Geheimnisses, aus dem alle benötigten Schlüssel abgeleitet werden können

8 3.4 SSL Application Protokoll 1 byte 2 bytes 2 bytes Record Layer Prot: 23 Vers: 3 0 Length Length Application Data encrypted MD5/SHA Message Authentication Code (16/20 bytes) MD5 MAC Abbildung 8 Aufbau des Application Protocol In diesem Protokoll werden schließlich die sensiblen Daten(Application Data) gekapselt verschlüsselt und signiert. Im Weiteren betrachten wir nun die drei Verbindungsarten, die das SSL Protokoll vorsieht. 4. Verbindungsarten 4.1 Server und Client ohne Authentifizierung Bei dieser Verbindungsart verlangt weder der Server noch der Client eine Authentifizierung von seinem Gegenüber durch ein Zertifikat. Abbildung 9 zeigt die zwischen Server und Client ausgetauschten Nachrichten 1. ClientHello 2. ServerHello 3. ServerKeyExchange 4. ServerHelloDone 5. ClientKeyExchange 6. ChangeCipherSpec 7. Finished 8. ChangeCipherSpec 9. Finished Abbildung 9 Server & Client nicht authentifiziert

9 Die erste Nachricht, die vom Client an den Server gesendet wird, ist die so genannte ClientHello Nachricht. Im Gegenzug antwortet der Server mit der ServerHello Nachricht. In diesen beiden Nachrichten, erzeugen Client und Server gemeinsam Zufallsdaten. Diese werden zur weiteren Erzeugung des gemeinsamen Master Secrets benötigt. Weiterhin teilt der Client dem Server mit welche Verschlüsselungs- und Komprimierungsverfahren er beherrscht. Daraufhin wählt der Server den stärksten Verschlüsselungsalgorithmus und das geeignete Komprimierungsverfahren aus und teilt dies dem Client in der ServerHello Nachricht mit. Welche Verfahren hier angewendet werden können, kann man im Detail aus der Protokollspezifikation entnehmen. In der OpenSSL Version des Protokolls werden folgende Verschlüsselungsverfahren verwendet: Hash Verfahren (für MAC) MD2, MD4, MD5, MDC2 128 bit hash SHA1 (DSS1), Symmetrische Verschlüsselung Blowfish, Cast5, DES, 3DES, IDEA, RC2, RC4, RC5, ab V0.9.7 AES Most support different modes: CBC, CBF, ECB, OFB Default: CBC Public Key Verfahren Diffie-Hellman key agreement DSA digital signatures RSA key agreement, digital signatures, encryption Als nächstes sendet der Server die ServerKeyExchange Nachricht. In ihr wird der Public- Key des Servers übermittelt und dessen Verschlüsselungsart ( z.b. RSA ). Danach sendet der Server die ServerHelloDone Nachricht und wartet auf die Rückmeldung des Clients. Daraufhin antwortet der Client mit der ClientKeyExchange Nachricht. In dieser Nachricht, die der Client mit dem Public Key des Servers verschlüsselt, steht ein 48 bit langes Premaster Secret. Jetzt haben Client und Server alle Daten um das Master Secret zu erzeugen. Um sicher zu gehen, dass beide Seiten das richtige Master Secret erzeugt haben, werden die beiden Finished Nachrichten ausgetauscht. Diese Nachrichten enthalten zwei Hash Werte. Einen MD5 und einen SHA Hash Wert, jeweils erzeugt aus dem Master Secret und den bisher ausgetauschten Sitzungsnachrichten. Sind die übermittelten Hash Werte identisch, kann mit dem eigentliche Applikationsdatenaustausch begonnen werden. 4.2 Server mit und Client ohne Authentifizierung Bei dieser Verbindungsart Authentifiziert sich der Server dem Client gegenüber, indem er dem Client ein Zertifikat im X.509 Format übermittelt. Dies geschieht in der ServerCertificate Nachricht. Diese Nachricht enthält allerdings nicht nur das Zertifikat, sondern auch alle übergeordneten Zertifizierungsstellen, um das Zertifikat auf Echtheit zu überprüfen. Durch dieses Zertifikat erhält der Client schließlich auch den Public Key des Servers. Konnte der Client den Server authentifizieren, verläuft der Rest des Handshakes, wie in der Verbindungsart ohne Authentifizierung.

10 1. ClientHello 2. ServerHello 3. Certificate 4. ServerHelloDone 5. ClientKeyExchange 6. ChangeCipherSpec 7. Finished 8. ChangeCipherSpec 9. Finished Abbildung 10 Server authentifiziert Client nicht 4.3 Server und Client mit Authentifizierung Bei dieser Verbindungsart authentifizieren sich Server und Client bevor sie mit dem eigentlichen Datenaustausch beginnen. Zunächst verläuft die Verbindungsaufnahme wie bei der Server mit / Client ohne Authentifizierung. Der erste Unterschied ist die CertificateRequest Nachricht. In ihr übermittelt der Server dem Client alle Zertifizierungsstellen, die ihm bekannt sind, anhand derer der Server Zertifikate verifizieren kann. Gleichzeitig signalisiert der Server dem Client, dass er eine Authentifizierung vom Client erwartet. 1. ClientHello 3. Certificate 2. ServerHello 4. CertificateRequest 5. ServerHelloDone 6. Certificate 7. ClientKeyExchange 8. CertificateVerify 9. ChangeCipherSpec 10. Finished 9. ChangeCipherSpec 10. Finished Abbildung 11 Client & Server authentifiziert

11 Nach der ServerHelloDone Nachricht antwortet der Client mit der ClientCertificate Nachricht. Diese ist genauso aufgebaut wie die ServerCertificate Nachricht und beinhaltet neben dem eigentlichen Zertifikat, das den Client authentifiziert, auch die übergeordneten Zertifizierungsstellen, um das Zertifikat zu verifizieren. Besitzt der Client kein Zertifikat, so wird die Verbindung an dieser Stelle abgebrochen. Mit der CertificateVerify Nachricht bestätigt der Client dem Server, das er auch derjenige ist, für den das zuvor übermittelte Zertifikat ausgestellt wurde, indem er die in der Finished Nachricht enthaltenen Daten mit seinem Privat Key verschlüsselt. Nun kann der Server mit dem Public Key aus dem Zertifikat eindeutig feststellen, ob der Client auch wirklich der Zertifikatsinhaber ist. Die Finished Nachrichten dienen nochmals zur gegenseitigen Bestätigung der Richtigkeit des Master Secrets, wenn bei der Verhandlung etwas schief gegangen wäre könnte entweder der Client oder Server diese Nachricht nicht entschlüsseln. Nun können die eigentlichen Daten ausgetauscht werden. 5. Man in the Middle Attack (Version rollback) Dual Version Client Man-in-the-Middle Attacker Dual Version Server v2 ClientHello 1 2 (with v3 hints) v2 ClientHello (hints removed) v2 ServerHello 4 v2 ServerHello 3 V2 handshake continues Abbildung 12 Man-in-the-Middle-Attack Hier wird durch entfernen der Version 3 SSL hints(andeutungen) die benutzte SSL Version auf die 2. zurückgestellt, welche vor allem aufgrund des Pseudo- Number Generators nicht so wirklich sicher ist. 6. Zusammenfassung Das Secure Socket Layer Protokoll ist universell einsetzbar, da es sich als transparentes Protokoll zwischen zwei Schichten im Internet-Protokoll (Application Layer Network Layer) bzw. im OSI-RM ( Session Layer Transport Layer ) verwenden lässt, er erweitert die Schicht 4. Es ermöglicht die gegenseitige Authentifizierung der beiden Kommunikationspartner durch X.509 Zertifikate und kann somit eine Vertrauensbasis im sonst so anonymen Internet schaffen. Durch die integrierten Verschlüsselungsverfahren, werden die zu übermittelnden Daten sicher ( zumindest für die Dauer der Übertragung ) verschlüsselt. Das Secure Socket Layer Protokoll erkennt das wiedereinspielen bereits gesendeter Nachrichten, sowie das manipulieren der Nachrichten zwischen zwei Kommunikationspartnern, indem es einen Message Authentication Code ( MAC ) zur Kontrolle anwendet, der Sitzungsabhängig und nur den beiden Kommunikationspartnern bekannt ist. Abschließend sei angemerkt, dass man zwar immer noch von SSL spricht, aber immer öfter eigentlich das Transport Layer Security Protokoll meint.

12 7. Quellen SSL and TLS Essentials, Securing the Web Stephen Thomas, WILEY Verlag Internet-Draft zu SSL 3.02 von der TLS Working Group RFC 2459 Internet X.509 Public Key Infrastructure, Certificate and CRL Profile Internet Engineering Task Force:

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

IT-Sicherheit - Sicherheit vernetzter Systeme -

IT-Sicherheit - Sicherheit vernetzter Systeme - IT-Sicherheit - Sicherheit vernetzter Systeme - Kapitel 12: Netzsicherheit - Schicht 4: Transport Layer / TLS 1 Inhalt Transport Layer Funktionen Secure Socket Layer (); Transport Layer Security (TLS)

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2

Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 Sicherheit in Netzen Modul 5: TLS Transport Layer Security Teil 2 1. TLS-Einordnung (OSI-Referenzmodell, Geschichte) 2. TLS-Datenübertragung 3. TLS Schlüssel und Algorithmen 4. TLS-Handshake 5. TLS-Implementierung

Mehr

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf.

SSL/TLS. Präsentation zur Seminararbeit. im Seminar Internetsicherheit. Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. SSL/TLS Präsentation zur Seminararbeit im Seminar Internetsicherheit Michael Hübschmann 26. Juni 2014 Betreuung: Dipl. Inf. Kuzman Katkalov Überblick 1. Motivation 2. Von SSL zu TLS, die Geschichte der

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:

Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

POP3 über Outlook einrichten

POP3 über Outlook einrichten POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt

Mehr

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0

Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird

Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Einrichtung eines E-Mail-Zugangs mit Mozilla Thunderbird Inhaltsverzeichnis 1. Vollständige Neueinrichtung eines E-Mail-Kontos 2. Ändern des Servers zum Versenden von E-Mails (Postausgangsserver) 3. Ändern

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Sicherer Datenaustausch mit EurOwiG AG

Sicherer Datenaustausch mit EurOwiG AG Sicherer Datenaustausch mit EurOwiG AG Inhalt AxCrypt... 2 Verschlüsselung mit Passwort... 2 Verschlüsseln mit Schlüsseldatei... 2 Entschlüsselung mit Passwort... 4 Entschlüsseln mit Schlüsseldatei...

Mehr

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell Warum Secure Shell? Die Benutzung von einigen FTP-Clients oder z.b. Telnet im ungesicherten Netzwerk ist verhältnismäßig riskant, da Daten

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll

Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung. Das Kerberos-Protokoll Konzepte von Betriebssystem-Komponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Guido Söldner guido@netlogix.de. Überblick über das Kerberos-Protokoll Ein Standardvorgang in der Computersicherheit

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

FL1 Hosting Technische Informationen

FL1 Hosting Technische Informationen FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt.

Alle Schlüssel-Karten (blaue Rückseite) werden den Schlüssel-Farben nach sortiert und in vier getrennte Stapel mit der Bildseite nach oben gelegt. Gentlemen", bitte zur Kasse! Ravensburger Spiele Nr. 01 264 0 Autoren: Wolfgang Kramer und Jürgen P. K. Grunau Grafik: Erhard Dietl Ein Gaunerspiel für 3-6 Gentlemen" ab 10 Jahren Inhalt: 35 Tresor-Karten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten

Meet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp

Mehr

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung

CSS-Grundlagen. Etwas über Browser. Kapitel. Die Vorbereitung Kapitel 1 Die Vorbereitung Vorgängerversionen. Bald darauf folgte dann schon die Version 4, die mit einer kleinen Bearbeitung bis vor Kurzem 15 Jahre unverändert gültig war. All das, was du die letzten

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr