DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in
|
|
- Stephanie Schumacher
- vor 8 Jahren
- Abrufe
Transkript
1 1
2 2
3 DieFolie zeigt eine Übersicht descar-2-car Communication Consortiumzur Sicherheit in der Car-2-X Kommunikation. Hinweis: Die Übersicht ist nicht vollständig. Sie kann feiner untergliedert bzw. erweitert werden, z.b. in mehreren Hierarchie-Ebenen. Quelle[1] - G.Heyms, Car 2 Car Communication Consortium Manifest 1.1,
4 Warum wird Sicherheit in Car-2-X Kommunikation benötigt? Auf den folgenden Folien werden mögliche Angriffe vorgestellt,die zeigensollen, dass das Thema Sicherheit eine wichtige Rolle in der Car-2-X Kommunikation darstellt. Der erste Angriff beruht dabei auf gefälschten Informationen (Bogus Information): Das Ziel ist hierbei das Verbreiten falscher Informationen im Netzwerk, um das Verhalten anderer Fahrer zu beeinflussen. Das Fahrzeug A2 sendet eine Nachricht mit falschen Verkehrsinformationen zum Fahrzeug V, das daraufhin seine Route ändert und somit den Weg für das Fahrzeug A1 frei macht. Die Fahrzeuge A1 und A2 können hierbei als Angreifer betrachtet werden, die zusammen arbeiten. Quelle [3] - M. Raya & J. Hubaux, Securing Vehicular Ad-Hoc Networks,
5 Der zweiteangriff beschreibt die Beobachtung bzw. Aufzeichnung eines Fahrzeugs und somit dessen ID Aufdeckung (ID Disclosure): Der Angreifer beobachtet bzw. zeichnet ein Fahrzeug auf, um die privaten Informationen des Fahrers zu erhalten. Das Verhalten des Fahrzeugs wird dabei an verschiedenenpunkten (Koordinaten) beobachtet, wodurch sich nach genügend Punkten feststellen lässt, um welches Fahrzeug es sich handelt. Quelle [3] - M. Raya & J. Hubaux, Securing Vehicular Ad-Hoc Networks,
6 Der dritte Angriff ist die Maskierung(Masquerade): Der Angreifer nutzt falsche Identitäten, um ein anderes Fahrzeug vorzutäuschen. In der Abbildung wird der Angreifer als Teufel dargestellt, der einem Fahrzeug mitteilt langsamer zu fahren und einem zweiten dahinter befindlichen Fahrzeug, dass der Weg frei ist, um somit z.b. einen Unfall zu verursachen. Quelle [3] - M. Raya & J. Hubaux, Securing Vehicular Ad-Hoc Networks,
7 Der vierte Angriff ist eine Dienstverweigerung oder Denial of Service Attacke (DoS): DasZiel desangreifers ist, das VANET zufall zu bringen. Es wird ein Störsignal (Jamming) ausgesendet, das den Funkkanal überlastet. Dadurch können keine Nachrichten mehr weitergeleitet werden. Informationen, z.b. Warnungen zu einem Unfall, könnten somit nicht mehr an die betroffenen Fahrzeuge weiter geleitet werden. Quelle [3] - M. Raya & J. Hubaux, Securing Vehicular Ad-Hoc Networks,
8 Die Angreifer bzw. Angriffe können in verschiedene Kategorien eingeteilt werden: Angriffe von Innen/Außen: Der Angreifer kann entweder ein authentifiziertes Mitglied sein(z.b. Angriff mit gefälschten Informationen) oder ein Eindringlich, also kein authentifiziertes Mitglied (z.b. Angriff durch Maskierung). Bösartige/rationale Angriffe: Die Motivation des Angreifers liegt entweder auf der Beschaffung persönlicher Vorteile (z.b. Angriff durch gefälschte Informationen) oder auf keinem persönlichen Gewinn, d.h. er möchte andere Leute schaden (z.b. DoS- Attacke). Aktive/passive Angriffe: Die Angriffe können aktiv, durch Paketgenerierung (z.b. Angriff mit gefälschten Informationen) oder passiv, durch das Abhören (z.b. ID Aufdeckung) erfolgen. 8
9 Aus den vorher beschriebenen Angriffenlassen sich folgende Anforderungen für die Sicherheit ableiten: Authentifizierung: Die Fahrzeugreaktion darf nur auf zuverlässige Ereignisse basieren, dafür muss der Sender der Nachrichten authentifiziert sein. Ist der Sender nicht authentifiziert, sollen die Nachrichten nicht beachtet werden. Nachrichtenintegrität: Die Nachrichten dürfen nicht verändert werden, d.h. die Datenintegrität muss sichergestellt werden. Des Weiteren muss der Inhalt der Nachrichten korrekt sein (Verifikation der Datenkonsistenz), da der Sender zwar authentifiziert, aber die Nachricht falsche Informationen enthalten kann. Das heißt auch legitime Sender können (un-) absichtlich falsche Daten senden. Verfügbarkeit: Das Netzwerk sollte trotz Störungen verfügbar sein. Dafür wird ein robuster Kommunikationskanal benötigt. Durch manche Angriffe kann das Netzwerk trotzdem abschalten (DoS, Jamming). Die Verfügbarkeit muss also durch Alternativen erreicht werden. 9
10 Nachweisbarkeit oder Nicht-Leugbarkeit: DerSender einer Nachricht sollte nicht leugnen können, dass er eine Nachricht gesendet hat. Dies ist vor allem wichtig bei einem Unfall. Der Fahrer der einen Unfall verursacht, sollte identifizierbar sein und den Unfall nicht leugnen können. Privatsphäre: VieleLeute sind sehr skeptisch gegenüber Big Brother möglichen Technologien. Für die Nutzerakzeptanz sollte daher die Privatsphäre gegenüber nicht autorisierten Beobachtern sichergestellt werden. Effizienz: Aufgrundder Echtzeitanforderungen in der Car-2-X Kommunikation, sollte der Berechnungsaufwand kryptografischer Primitiven niedrig gehalten werden. Das heißt auch bei hohen Geschwindigkeiten sollten strikte Beschränkungen in der Zeit eingehalten werden. Die Robustheit des kryptografischen Algorithmus muss also an die Echtzeitanforderungen angepasst werden. Bei den Sicherheits-Anforderungen besteht ein andauernder Konflikt zwischen Authentifizierung und Privatsphäre. Einerseits soll ein Fahrzeug authentifiziert und vertrauenswürdig sein, andererseits soll jedoch die Privatsphäre, d.h. die Anonymität des Fahrzeugs sichergestellt sein. Bei der Suche nach Sicherheitslösungen muss also darauf geachtet werden, welche der beiden Anforderungen vorrangig ist. Es wird jedoch meist ein Ausgleich zwischen den beiden Sicherheitsanforderungen angestrebt. 10
11 Die Abbildung zeigtaus welchen Komponenten eine Sicherheits-Architektur bestehen soll bzw. was sie können sollte: Sender/Nachrichten müssen authentifizierbar sein. Dazu wird eine RSU (Roadside Unit) benötigt, die eine Anbindung zu einer Zertifizierungsstelle (CA Certificate Authority) und anderen Services hat. Schutz der Privatsphäre durch eine sichere Positionierung Sicheres Multi-Hop Routing Die Fahrzeuge müssen mit einem Event Data Recorder (Vergleich Black-Box bei der Luftfahrt) zum Aufzeichnen aller Ereignisse und einem manipulationssicherem Gerät (Tamper-proof Device) ausgestattet sein. Des Weiteren ist in der Abbildung zu erkennen, dass die authentifizierten Nachrichten einen großen kryptografischen Overhead haben. Die Nachricht ist ungefähr 100 Byte groß und das kryptografische Material der Nachricht 140 Byte. Der Overhead schwankt je nach verwendeten Algorithmen, Größe der Schlüssel und so weiter. Quelle [3] - M. Raya & J. Hubaux, Securing Vehicular Ad-Hoc Networks,
12 DieAuthentifizierung kann durch konventionelle digitale Signaturen erfolgen. Dafür wird eine Anbindung zur Infrastruktur und somit zu Zertifizierungsstellen (Certificate Authorities-CAs) benötigt. Die Zertifizierungsstellen sind dabei hierarchisch strukturiert, d.h. sie werden in regionale, darüber liegende nationale und internationale Stellen eingeteilt. Des Weiteren müssen die OBUs (On-Board Units) und RSUs (RoadsideUnits) eine eindeutige Identität, Zertifikate, sowie einen öffentlichen und privaten Schlüssel haben, die in einem manipulationssicheren Gerät (Tamper-proof Device) abgelegt werden. Um auch die CAs selbst zu authentifizieren (vertrauenswürdig zu machen), kann eine Kreuz-Zertifizierung zwischen ihnen gemacht werden. Dafür müssen sie aber auf der gleichen hierarchischen Ebene oder höher liegen. Eine regionale Zertifizierungsstelle kann also keine internationale zertifizieren. Meist wird die Kreuz-Zertifizierung an oberster Stelle (Root-CA) gemacht, was jedoch eine strikte PKI (Public Key Infrastructure) voraussetzt. Der Algorithmus, der zum signieren der Nachrichten auf der On-boardCPU genutzt wird, ist der EllipticCurveSignatureAlgorithm(ECDCA). Variante: Eine Variante der konventionellen digitalen Signaturen ist die Verwendung von Gruppen- Signaturen. Es signiert nicht mehr jedes einzelne Fahrzeug seine Nachricht, sondern ein Gruppenmitglied, bei dem die Nachrichten erst gesammelt und dann alle auf einmal signiert werden. Quelle [3] - M. Raya & J. Hubaux, Securing Vehicular Ad-Hoc Networks,
13 Aufbau und Funktionsweise der Public Key Infrastructure (PKI): Die PKI besteht aus einer Registrierungsstelle (RA), einer Zertifizierungsstelle (CA) und einer Validierungsstelle (VA). Möchte ein Teilnehmer ein Zertifikat bzw. digitale Signatur beantragen, so muss er im Voraus ein Schlüsselpaar, bestehend aus einem öffentlichen und privaten Schlüssel generiert haben. Erst dann kann er ein Antrag für ein Zertifikat bei der Registrierungsstelle stellen. Dabei wird der öffentliche Schlüssel des Teilnehmers an die PKI übertragen. Die Regierungsstelle prüft die Identität des Teilnehmers und entscheidet über die Genehmigung des Zertifikatantrags. Ist dieser genehmigt, wird das Zertifikat erstellt. Dabei wird der öffentliche Schlüssel des Teilnehmers in das Zertifikat integriert und mit dem privaten Schlüssel der CA signiert. Danach wird das Zertifikat an den Teilnehmer, sowie an die Validierungsstelle übertragen. Möchte nun ein Fahrzeugbzw. Teilnehmer seine erhaltene Nachricht auf die Vertrauenswürdigkeit des Senders prüfen, kann er das in der Nachricht enthaltene Zertifikat an die Validierungsstelle senden, welche die Korrektheit bestätigt. Wird das Zertifikat jedoch nicht bestätigt, so gilt der Sender der Nachricht als nicht vertrauenswürdig. Hinweis: Abgelaufene, also nicht mehr gültige Zertifikate werden einer sogenannten Certificate RevocationList (CRL) gespeichert, welche durch einen Broadcast an alle Fahrzeuge gesendet wird. Quelle[5] - Daimler AG, simtd Deliverable D21.5: Spezifikation der IT- Sicherheitslösung,
14 Ablauf der Signierung und Verifikation: Möchteein Fahrzeug Daten versenden, wird als erstes der Hashwert der Daten gebildet. Auf diesen Hashwert wird der private Schlüssel des Unterzeichners abgebildet und man erhält die Signatur. Diese wird zusammen mit dem von der CA erhaltenem Zertifikat an die an die zu sendenden Daten gehängt. Erst danach darf die Nachricht gesendet werden. Erhält der Empfänger die Nachricht, extrahierter die Daten und bildet ebenfalls den Hashwert. Dieser kann nun mit dem Hashwert in der Signatur verglichen werden. Sind beide gleich, so wurde die Nachricht nicht verändert, d.h. die Integrität der Daten ist sichergestellt. Zusätzlich kann das Zertifikat, wie vorher schon beschrieben zur Authentifizierung des Senders verwendet werden. Stimmen die Hashwerte nicht überein, so ist die Integrität der Daten nicht sichergestellt und die Nachricht wird verworfen. Quelle [7]
15 Eine Alternative zu den konventionellen digitalensignaturen, ist die leichtgewichtige Broadcast Authentifizierung, auch TimedEfficientStream Loss-tolerant Authentication (TESLA) genannt. Hier werden symmetrische Signaturalgorithmen zum signieren der Nachricht verwendet, anstatt asymmetrische (wie bei der PKI). Als Erstes erfolgt ein Broadcast der Nachricht, aber nicht des Schlüssels. Der Empfänger erhält also nur die Nachricht und besitzt noch nicht den Schlüssel, um diese zu verifizieren. Erst wenn die Nachricht bei allen Empfängern angekommen ist, wird der Schlüssel gesendet, mit der Instruktion diesen nach der Verifikation nicht mehr zu benutzen. Der Empfänger speichert also die Nachricht, bis der Schlüssel empfangen wurde und verifiziert erst dann die Signatur. Der Vorteil der symmetrischen Signaturalgorithmen liegt darin, dass sie weniger Berechnungsressourcen benötigen. Das Problem besteht jedoch in der Schwierigkeit der Authentifizierung, da keine PKI und somit keine Zertifikate in der Nachricht mehr enthalten sind. Hinweis: Die Authentifizierung kann mit Hilfe des Vergleichs der Nachricht mit den Nachrichten von anderen legitimen Sendern erfolgen. Stimmt der Inhalt nicht überein, so wird der Sender der Nachricht als nicht legitim betrachtet und aus der Gruppe der vertrauenswürdigen Instanzen entfernt. 15
16 Um die Privatsphäreeines Fahrzeugs und dadurch implizit des Fahrers zu sichern, können dynamische Identitäten und Zertifikate genutzt werden. Dazu sollte für alle Schichten ein temporärer Identifizierer, entweder die MAC-oder IP Adresse (je nachdem was als Identifizierer genutzt wird) verwendet werden. Zusätzlich kann die Signierung mit dynamischen, temporären Pseudonymen erfolgen. Diese werden von einem Pseudonym-Server verteilt und verwaltet und sind durch eine vertrauenswürdige Instanz signiert. Es sollte darauf geachtet werden, dass die Pseudonyme eine kurze Gültigkeit haben, um mögliche Aufzeichnungen zu vermeiden. Deshalb sollte ein häufiger Wechsel des Pseudonyms stattfinden, der meist auch durch den Wechsel des Identifizierer begleitet wird. DieVerwaltung der Pseudonyme im Fahrzeug findet durch einen Pseudonym-Manager statt. Dieser hat über eine spezielle Schnittstelle (I-S4) eine Verbindung zum Pseudonym-Server, um Pseudonyme zu erhalten oder zu entfernen. Über die Schnittstelle I-S3 erfolgt die Weiterleitung der Pseudonyme zu einem Sicherheitsdienst. Dieser schickt sie wiederum an die geeigneten Anwendungen, zum Signieren/Verifizieren (I-S1) oder Verschlüsseln/Entschlüsseln (I-S2). Quelle [5] - Daimler AG, simtd Deliverable D21.5: Spezifikation der IT- Sicherheitslösung,
17 Auf der Folie werden Sicherheitsprojekte vorgestellt. Einige dieser Projekte können schon abgelaufen sein. Hinweis: Die Aufzählung ist keinesfalls vollständig, jedoch werden diese Projekte mehrfach in der Literatur erwähnt und wurden deshalb als relevant betrachtet. 17
18 18
19 19
Authentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrBAYERISCHES STAATSMINISTERIUM DES INNERN
BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren
MehrNeue Kennwortfunktionalität. Kurzanleitung. 2012 GM Academy. v1.0
Neue Kennwortfunktionalität Kurzanleitung 2012 GM Academy v1.0 Neue Kennwortfunktionalität Diese Kurzanleitung soll erläutern, wie die neue Kennwort Regelung funktionieren wird. Die GM Academy führt eine
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
Mehr9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.
1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
MehrIst das so mit HTTPS wirklich eine gute Lösung?
SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrUm sich zu registrieren, öffnen Sie die Internetseite www.doodle.de und wählen Sie dort rechts oben
Doodle Anleitung Konto erstellen Die Registrierung eines Benutzerkontos ist für Umfragen nicht erforderlich. Sollten Sie jedoch öfters Umfragen erstellen, ist dies aus Gründen der Übersicht und Einfachheit
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrStatuten in leichter Sprache
Statuten in leichter Sprache Zweck vom Verein Artikel 1: Zivil-Gesetz-Buch Es gibt einen Verein der selbstbestimmung.ch heisst. Der Verein ist so aufgebaut, wie es im Zivil-Gesetz-Buch steht. Im Zivil-Gesetz-Buch
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrFreie Zertifikate für Schulen und Hochschulen
Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrSicherheitslösung SMS-Code
Sicherheitslösung SMS-Code Mit dieser Anleitung helfen wir Ihnen, den Einstieg ins e-banking mit dem neuen Verfahren SMS-Code mittels Telefon zu erleichtern. Inhalt Login mit SMS-Code... 1 1. Sie sind
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrEine der Aktien hat immer einen höheren Gewinn als die andere Aktie. Ihre Aufgabe ist es diese auszuwählen.
Instruktionen am Anfang von Experiment 1 (auf Papier ausgeteilt: grünmarkierte Textstellen zeigen den Instruktionstext in der jeweiligen Bedingung an; Kommentare sind gelb markiert.) Stellen Sie sich vor,
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrLeitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)
Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrBenutzerkonto unter Windows 2000
Jeder Benutzer, der an einem Windows 2000 PC arbeiten möchte, braucht dazu ein Benutzerkonto. Je nach Organisation des Netzwerkes, existiert dieses Benutzerkonto auf der lokalen Workstation oder im Active
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
Mehretoken mit Thunderbird verwenden
etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrBinäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen
Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrDigitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen. Mal sehen, wie das funktioniert
Digitale Unterschriften für Einsteiger Digitale Unterschriften sind ein cleverer Ansatz, komplexe Mathematik im täglichen Leben zu nutzen Mal sehen, wie das funktioniert Einrichtung Schritt 1 : Erzeugen
MehrDer Vollstreckungsbescheid. 12 Fragen und Antworten
Der Vollstreckungsbescheid 12 Fragen und Antworten Was bewirkt der Vollstreckungsbescheid eigentlich? Anerkennung der Schuld durch eine neutrale, eine richterliche Instanz Kein späterer Widerspruch möglich
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrOUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2
Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische
MehrAbamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER
Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrBedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien
Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um
Mehr