OFTP 2 Sicherer Datenaustausch über das Internet

Größe: px
Ab Seite anzeigen:

Download "OFTP 2 Sicherer Datenaustausch über das Internet"

Transkript

1 OFTP 2 Sicherer Datenaustausch über das Internet Leitfaden für den praktischen Einsatz Version 1.1 VDA DFÜ AG Dietmar Kaschmieder Seite 1 of 16

2 Historie: Version Datum Beschreibung Autor VDA Leitfaden für OFTP2-Einsatz D. Kaschmieder VDA Leitfaden für OFTP2-Einsatz Neuen Sicherheitsrichtlinien und Abläufen angepasst OFTP2 Quick-Starthilfe hinzugefügt D. Kaschmieder VDA DFÜ AG Dietmar Kaschmieder Seite 2 of 16

3 Inhalt: 1 Einführung Überblick OFTP2 Sicherheitstechnik Verbindungssicherheit Verschlüsselung der Daten Signierung und Verifizierung Odette Service TSL (Trust Service Status List) Zertifikate für die Authentifikation Self-Signed Certificate Certificate Authority CA Mutually-Signed Certificates Einrichtung einer sicheren OFTP2-Verbindung Basisverbindung mit TLS-Verschlüsselung Austausch von verschlüsselten und signierten Dateien Zertifikat beschaffen und einrichten Root Certificate von Certificate Authority (CA) beantragen Root-Zertifikat im eigenen OFTP2-System speichern Zertifikate austauschen Austausch über OFTP Austausch über und andere Medien Verifizierung und Freigabe Prozessablauf Einrichtung einer OFTP2-Verbindung Zertifikat anfordern (einmaliger Vorgang) Zertifikate in das eigene OFTP2-System einpflegen (einmaliger Vorgang) Austausch des ausgefüllten OFTP2-Datenblattes (mit jedem neuen Partner) Initialer automatisierter Austausch der Zertifikate (mit jedem neuen Partner) Verschlüsselter Datenaustausch kann gestartet werden Implementierung Funktionsumfang der OFTP2 Software Ausblick Referenzen Autor Glossar...14 Anhang: OFTP2 Quick Start Hilfe..16 VDA DFÜ AG Dietmar Kaschmieder Seite 3 of 16

4 1 Einführung Dieser Leitfaden ist als Hilfestellung für die Einrichtung der Sicherheitsmechanismen für den Austausch von technischen Daten mit dem Odette File Transfer Protokoll OFTP2 über Kommunikationsverbindungen wie Internet, ISDN und ENX gedacht. Dabei gilt es, entsprechend den Sicherheitsanforderungen der beteiligten Parteien, der firmenspezifischen Sicherheitspolitik und in Abhängigkeit der Klassifizierung der auszutauschenden Daten, Lösungswege aufzuzeigen und Entscheidungshilfen für den Praxiseinsatz zu geben. Dies gilt insbesondere für den Einsatz von OFTP2 über das Internet, jedoch kann die Verfahrensweise ebenso für den Einsatz über ISDN angewandt werden. Beim Datenaustausch über ENX sind zusätzliche Sicherheitsmassnahmen dann sinnvoll, wenn die eingesetzte OFTP2 Software einen zusätzlichen Schutz vom ENX-Router am Bordergateway der Firma bis zum OFTP2-Server bieten kann oder die Authentisierung durch Signatur nochmals verstärkt werden soll. Dieser Leitfaden soll zum einen dazu dienen, die Vorgehensweise und Nutzung der Sicherheitsmechanismen so zu beschreiben, dass der Einsatz möglichst ohne großen Aufwand, in enger Abstimmung mit der Sicherheitspolitik in den Firmen, erfolgen kann und zum anderen eine standardisierte Vorgehensweise unter den Datenaustauschpartnern sowie eine möglichst reibungslose Interoperabilität gewährleisten. Das OFTP2-Datenblattformular des VDA dient darüber hinaus dazu, durch geordneten Austausch der Parameterdaten mit dem Partner den Verbindungseinrichtungsvorgang von OFTP2 zu erleichtern. 2 Überblick In der Odette Empfehlung des Odette File Transfer Protokolls Version 2 (OFTP2) sind insbesondere Sicherheitsmechanismen wie Verschlüsselung und Signatur, aber auch Funktionen wie Datenkomprimierung und TLS Layers beschrieben. In den Odette OFTP2 Implementation Guide Lines ist der Einrichtungsprozess der Sicherheitsmechanismen in der Partnerbeziehung mit seinen Funktionen und Parametern im Detail mit Beispielen dokumentiert und dient hauptsächlich den OFTP2-Softwareentwicklern als Arbeitsgrundlage. Dieser VDA-Leitfaden ist, als Ergänzung zu der Odette Empfehlung und zu den Odette Implementation Guide Lines, als Hilfe und zum besseren Verständnis für die Verbindungseinrichtung im Engineering-Umfeld gedacht. Es wird der Prozessablauf, ohne Anspruch auf Vollständigkeit, für den Einsatz bei OEM s und großen Zulieferern, aber auch für den Einsatz bei kleineren Ingenieurbüros oder Sublieferanten dargestellt. Der Ablauf und die Vorgehensweise sind in jedem Fall mit den firmeninternen Richtlinien für Datensicherheit abzustimmen und gegebenenfalls anzugleichen. Der Leitfaden basiert auf der OFTP2 Empfehlung, der wiederum Standardsicherheitsmethoden wie X509 V3 zu Grunde liegen. VDA DFÜ AG Dietmar Kaschmieder Seite 4 of 16

5 Die Klassifizierung und der Einsatz der Sicherheitsmassnahmen sind abhängig von Art und Vertraulichkeit der zu transferierenden Daten und dem damit verbundenen Bedarf an Sicherheitsanforderungen gegenüber unbefugtem Zugriff und Vortäuschung eines anderen Senders oder Empfängers. Dabei muss der Datensender für die auszutauschenden Daten jeweils Aufwand und Nutzen der Sicherheitslösungen anhand der in diesem Leitfaden beschriebenen Sicherheitsmechanismen abwägen und sich für die für ihn und für seinen Partner beste Lösung entscheiden. Bei der Auswahl der OFTP2-Software ist darauf zu achten, dass die angebotene Software den Prozess des Odette Interoperability Tests erfolgreich durchlaufen hat und als zertifizierte OFTP2-Software auf der Odette Homepage gelistet ist. Dies reduziert die Gefahr der Inkompatibilität beim Datenaustausch mit anderen OFTP2-Systemen. 3 OFTP2 Sicherheitstechnik Der Datentransfer über das Internet oder auch über andere Kommunikationsmedien erfordert einen hohen Sicherheitsstandard. Die Vorgehensweise und der Einsatz von Zertifikaten für die Verschlüsselung wurde von einer Odette Arbeitsgruppe SCX (Security Certificate Exchange) unter Beteiligung von europäischen OEM s, Zulieferern und Systemherstellern festgelegt. Die Ergebnisse wurden in dem Odette Dokument OFTP2 Certificate Policy festgehalten und sind Basis für die Sicherheitspolitik in den einzelnen Unternehmen. Für OFTP2 wurden drei Sicherheitsstufen definiert: 3.1 Verbindungssicherheit Es wird eine SSL/TLS-verschlüsselte TCP/IP-Verbindung hergestellt. Dabei wird jedes einzelne TCP/IP-Paket verschlüsselt. Die Zertifikate basieren auf dem X509-Format, ein wichtiger Standard für die Public-Key-Infrastruktur (PKI) und dem CMS-Format (Cryptographic Message Syntax) das dem Erstellen einer digitalen Signatur für den Datenaustausch dient. 3.2 Verschlüsselung der Daten Die Daten werden asymmetrisch verschlüsselt. Die Verschlüsselung basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares (Public und Private Key), wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Der öffentliche Schlüssel (Public Key) wird dabei dem Partner zugänglich gemacht, d. h. er wird ihm mitgeteilt bzw. zu ihm übertragen und damit kann er von jedem Partner dazu genutzt werden ein Datenpaket dem Besitzer des privaten Keys (Private Key) verschlüsselt zu transferieren. Nur der Empfänger ist in diesem Fall in der Lage, die Daten zu entschlüsseln. 3.3 Signierung und Verifizierung Dabei wird ein Hash der Daten erstellt. Hash-Werte erfüllen eine wichtige Aufgabe. Sie werden sowohl zum Suchen und Identifizieren von Dateien als auch zum Erkennen und Prüfen von transferierten Dateifragmenten verwendet. So lassen sich große Dateien VDA DFÜ AG Dietmar Kaschmieder Seite 5 of 16

6 zuverlässig in kleinen Segmenten austauschen. Die Hash-Werte werden mit dem eigenen privaten Schlüssel verschlüsselt (signiert). 3.4 Odette Service TSL (Trust Service Status List) Ein Ergebnis aus dem Odette-Arbeitskreis SCX ist die Etablierung eines Services der sogenannten TSL (Trust Service Status List). Dieser Service enthält eine Liste all der von Odette überprüften Zertifikatsausstellern (CA s), die nach Antragseingang nach festgelegten Kriterien überprüft werden und bei positivem Ergebnis in diese Liste aufgenommen werden. Bei Empfang eines Zertifikates von einem Partner im OFTP2- System wird von diesem online auf diese Liste zugegriffen und somit die Vertrauenswürdigkeit des Zertifikatsausstellers überprüft. 4 Zertifikate für die Authentifikation Es sind drei Mechanismen zur Erzeugung des Zertifikats beschrieben. Diese Methoden dienen dazu, die Authentisierung des Partners mit hoher Sicherheit zu ermitteln. Die eigentliche Verschlüsselungsmethode der zu versendenden Daten ist davon nicht betroffen. Folgende Methoden stehen zur Auswahl: Methode zur Erstellung eines Zertifikats Selbst ausgestelltes Zertifikat (Self-Signed Certificate) Zertifikat wird von einer Zertifikatsstelle ausgestellt Certificate Authority (CA) Gemeinsam abgezeichnetes Zertifikat (Mutually-signed certificate) Beschreibung Partner generiert sein eigenes Zertifikat. Dabei ist eine Überprüfung durch telefonische Rückfrage o. ä. unerlässlich. Partner holt sich ein Zertifikat von einer oder mehreren dafür autorisierten Zertifikatsstellen. Eine Überprüfung der Authentisierung wird empfohlen. Zertifikatsanfrage wird vom Datentransferpartner gegen gezeichnet und Zertifikat zurück geschickt. Die Sicherheit erhöht sich auch hier, wenn eine Rückversicherung der Authentisierung erfolgt. Die Zertifikate enthalten im Regelfall den öffentlichen Schlüssel und die Signatur des Partners. Sowohl für die Generierung des Zertifikates, als auch für das Einpflegen eines empfangenen Zertifikates - nach Überprüfung auf Authentisierung - sollten die dafür notwendigen Funktionen von den Systemherstellern in den Datenaustauschsystemen bereitgestellt werden. Hilfreich sind auch Schnittstellen zu externen Sicherheitssystemen, wie z. B. für den Anschluss an ein konzerneigenes Sicherheitssystem für die Zertifikatsverwaltung (Key-Server). VDA DFÜ AG Dietmar Kaschmieder Seite 6 of 16

7 4.1 Self-Signed Certificate Das Self-Signed Certificate ist ein verhältnismäßig einfaches Verfahren der Zertifikatsgenerierung. Dieses kann selbst durchgeführt werden und im Regelfall entstehen dafür keine Kosten. Der Nachteil besteht darin, dass die Authentifizierung eines solchen Zertifikates für den Partner nicht transparent und sehr aufwendig ist. Dies wäre bei einem Zertifikat von einem autorisierten Service Provider (CA) nicht der Fall. Bevor solch ein Zertifikat im OFTP2-System eingepflegt wird, ist immer eine Überprüfung der Authentisierung des Partners, z. B. durch einen Telefonanruf vorzunehmen. Die Nutzung eines Self-Signed Certificates wird auf Grund des höheren manuellen Überprüfungsaufwandes von Odette nicht empfohlen. 4.2 Certificate Authority CA In diesem Falle wird ein Zertifikat von einer autorisierten Stelle (zertifizierter Service Provider) nach Anforderung ausgestellt und dem Antragsteller zur Verfügung gestellt. Dies wird einmalig vor Einrichtung eines OFTP2-Systems vorgenommen und ist mit geringen Kosten verbunden. Darüber hinaus ist zu entscheiden, welche autorisierte Stelle (CA) für diesen Dienst genutzt werden soll. Es stehen eine Reihe Service Provider wie VeriSign, ValiCert, etc. zur Verfügung. Odette International bietet diesen Service ebenfalls an. Einige OEM s verstehen sich selbst auch als Certificate Authority und stellen die generierten Root- Zertifikate den Partnern zur Verfügung. 4.3 Mutually-Signed Certificates Bei gemeinsam unterzeichneten Zertifikaten ist der Ablauf zunächst so, dass ein Zertifikat-Request an den Partner gestellt wird. Nach der Authentisierung wird der Request vom anderen Partner gegengezeichnet und auf sicherem Wege als Zertifikat zurückgesendet. Erst dann kann das Zertifikat vom ursprünglichen Sender des Requests eingepflegt werden und mit seinem privaten Schlüssel eingehende Daten entschlüsselt werden. 5 Einrichtung einer sicheren OFTP2-Verbindung OFTP2 ist für die Einrichtung und Nutzung von sicheren Partnerverbindungen und somit für einen sicheren Datenaustausch über diese Verbindungen entwickelt worden. Bei einer verschlüsselten Datenübertragung muss jeweils der Auftragnehmer der Geschäftsbeziehung aktiv werden und ein Zertifikat vom Partner anfordern, wenn dies nicht schon bei der Einrichtung der Verbindung ausgetauscht und in seinem System bereits eingepflegt wurde. Er übernimmt also in der folgenden Prozessablaufbeschreibungen die Rolle des Partner A. Die Zertifikatseinrichtung sollte von der OFTP2-Software funktional als ein weitgehend automatisierter Prozess unterstützt werden. VDA DFÜ AG Dietmar Kaschmieder Seite 7 of 16

8 Da im Regelfall in einer Datenaustauschbeziehung Daten in beiden Richtungen transferiert werden, ist es zu empfehlen, dass beide Partner ein Zertifikat erstellen lassen, bzw. ein bereits erstelltes Zertifikat jeweils dem anderen Partner zukommen lassen bevor der Versand der CAD-Daten durchgeführt wird. Beim Austausch von Daten mit weniger hohen Sicherheitsanforderungen genügt bereits eine Verschlüsselung der aufgebauten OFTP2-Verbindung wie unter 5.1 beschrieben. 5.1 Basisverbindung mit TLS-Verschlüsselung Die einfachste Einrichtung einer sicheren OFTP2-Verbindung über TCP/IP ist die Verschlüsselung des Datenstroms (TLS), d. h. es wird nur die Punkt-zu-Punkt Verbindung jedoch nicht die Daten selbst vor der Übertragung verschlüsselt. Darüber hinaus wird auch keine Authentisierung der Datenpakete durch Signaturüberprüfung durchgeführt. Die Datenfiles selbst werden also weder verschlüsselt noch signiert. Die Kompression der Daten kann als Option des OFTP2-Systems genutzt werden. Dies ist besonders bei der Übertragung von großen Datenmengen zu empfehlen. Beim Sitzungsaufbau wird ein Zertifikat automatisiert ausgetauscht. Bei Self-Signed Certificate muss jedoch einmal vorab ein Zertifikat mit dem Partner ausgetauscht werden. Im Falle der Nutzung eines Root Certificates von einem CA ist dies nicht notwendig. Der Ablauf ist dann im Sinne von Chain of Trust automatisiert. Es sollte im Einzelfall von den Partnern entschieden werden ob die Datenstromverschlüsselung bezüglich Vertraulichkeit und Authentisierung für die zu transferierenden Daten ausreichend ist. 5.2 Austausch von verschlüsselten und signierten Dateien Als vorbereitende Maßnahme müssen für diesen Fall zuerst Zertifikate generiert bzw. von einer Certification Authority (CA) ein Root-Zertifikat beschafft werden und mit dem Partner ausgetauscht werden. 5.3 Zertifikat beschaffen und einrichten Im Regelfall wird außerhalb des OFTP2-Systems, von einem der in der Odette TSL gelisteten CA s, ein Zertifikat beantragt. Dabei können verschiedene Zertifikatsstufen, in Abhängigkeit der eigenen Sicherheitsanforderungen, angefordert werden. Wird Odette International als Zertifikatsausteller (CA) gewählt, kann der Antrag online ausgefüllt werden. Odette leitet den Antrag zur Überprüfung des Antragsstellers an die nationale Automobilorganisation weiter, z. B. für deutsche Firmen an den VDA, der wiederum nach festgelegten Kriterien den Antragssteller auf Vertrauenswürdigkeit überprüft. Dieser Vorgang wird im Regelfall in wenigen Tagen online abgewickelt und erhöht die Sicherheit für alle beteiligten Partner, die Odette International als CA gewählt haben Root Certificate von Certificate Authority (CA) beantragen Bei der Beantragung eines Zertifikates sollte überlegt werden, ob nur ein Zertifikat für Leitungsverschlüsselung (TLS) oder auch eines für Dateienverschlüsselung und Signierung beantragt werden sollte. Vorausschauend wäre in diesem Fall die Beantragung der vollen Funktionalität. VDA DFÜ AG Dietmar Kaschmieder Seite 8 of 16

9 5.3.2 Root-Zertifikat im eigenen OFTP2-System speichern Nach Erhalt des beantragten Zertifikates sollte dieses in das eigene OFTP2-System eingepflegt werden. Es sollte eine Selbstverständlichkeit sein dieses im System vor fremden Zugriff zu schützen und nur wenigen, dafür autorisierten Personen, zugänglich gemacht zu werden. Eine sichere Möglichkeit wäre das Zertifikat bzw. der Private Key in einem dafür speziell eingerichteten Key Server einzuspeichern, sowie einen sicheren Zugriff darauf im OFTP2-System einzurichten. 5.4 Zertifikate austauschen Austausch über OFTP2 Der Zertifikatseigner übermittelt dem Partner den öffentlichen Teil des Zertifikates (Public Key). Der Empfänger des Zertifikates wird dieses in seinem Datenaustauschsystem, unter zur Hilfename seiner OFTP2-Software, die auf die TSL-Liste zugreift und auf Gültigkeit überprüft, in seine Partnerdatenbank einpflegen. Damit ist er in der Lage verschlüsselte Daten an den Zertifikatssender zu übermitteln. Bei der Ersteinrichtung einer verschlüsselten Datenübertragung ist ein automatisierter Weg über OFTP2 mit Verifizierung über , Fax oder Telefon zu nutzen. Bei Widerruf (Revoke) des Schlüssels oder bei turnusmäßiger Erneuerung sind immer automatisierte Wege zu bevorzugen. Der Austausch des Zertifikates (Public Key) ist nur einmal vor Beginn des ersten Datentransfers mit jedem Partner mit speziellen Befehlen über die OFTP2-Verbindung durchzuführen und sollte zur Sicherheit parallel über andere Medien (Telefon, Fax oder ) begleitet und verifiziert werden. Die Software muss in der Lage sein spezielle Zertifikatskommandos zu erkennen und - verbunden mit der entsprechenden Bedienoberfläche - den gesamten Vorgang von Zertifikatsmanagement, Austausch und Installation zu unterstützen. Mit einer automatischen Generierung von separaten Nachrichten wie zum Beispiel einem Fax, zur Verifizierung der Authentisierung des Zertifikates ist der Austausch somit sehr komfortabel durchführbar Austausch über und andere Medien Das Versenden des Zertifikates über ist nur bei gleichzeitiger manueller Verifizierung der Authentisierung des Zertifikates durch den Empfänger ein zulässiger Prozess. Zur sicheren Zuordnung und Authentifizierung des Zertifikatssenders muss dem Administrator des Zertifikatempfängers parallel zur immer ein Fax mit dem Zertifikatshinweis zugeschickt bzw. ein Anruf zur Verifizierung getätigt werden Vom Zertifikatsempfänger sollte eine Rückmeldung an den Zertifikatssender per , Telefon oder Fax mit der Nachricht, dass er bereit ist verschlüsselte Daten zu versenden und dies ab sofort in seinem Datenaustauschprozess mit dem Partner wirksam wird erfolgen. Zertifikate können auch über Offline-Medien wie CDs ausgetauscht werden. Hierbei wird jedoch empfohlen diese Medien persönlich oder über einen vertrauenswürdigen Kurierdienst zu übermitteln. Der restliche Ablauf der Rückmeldung sollte wie bereits beschrieben erfolgen. VDA DFÜ AG Dietmar Kaschmieder Seite 9 of 16

10 Von Odette wird empfohlen, diesen Weg nur dann zu wählen wenn die OFTP2-Software keinen automatisierten Austausch unterstützt. 5.5 Verifizierung und Freigabe Verifizierung und Freigabe der Zertifikatseinpflege liegt in der Verantwortung des Zertifikatsempfängers. Er sollte sich im Zweifelsfall für eine sichere Authentisierung des Partners über Telefon oder Fax Gewissheit verschaffen bevor eine Freigabe für den produktiven Einsatz erfolgt. 5.6 Prozessablauf Einrichtung einer OFTP2-Verbindung Von Odette wird, wenn nicht eigene Sicherheitssysteme in großen Unternehmen vorgeschrieben sind, die Nutzung der Dienstleistung eines CAs für die Zertifikatserstellung empfohlen. Wie bereits oben erwähnt, muss der ausgewählte CA in der Odette TSL- Liste als vertrauenswürdig geführt sein oder es sollte direkt die CA-Dienstleistung von Odette in Anspruch genommen werden. Entscheidungen für die Ausstellung eines Zertifikatsantrages: Zertifikat bei welchem CA beantragen (nur CA s die in der Odette TSL-Liste aufgeführt sind oder bei Odette selbst) Welches Zertifikat o TLS (Leitungsverschlüsselung) o mit Dateienverschlüsselung o mit Signatur (Überprüfung der Datenauthentizität) Dieser Vorgang wird nur einmal bei der Installation des OFTP2-Systems durchgeführt. Auf die Gültigkeit des ausgestellten Zertifikates, im Regelfall zwei Jahre und auf die Verwaltung hat der Zertifikatseigner selbst zu achten Zertifikat anfordern (einmaliger Vorgang) CA CA Online-Formular ausfüllen Zertifikat beantragen Formular Partner A A Zertifikat Zertifikat B Formular Online-Formular ausfüllen Partner B Zertifikat beantragen Bemerkung: Die Partner A und B können selbstverständlich auch beim gleichen CA ein Zertifikat beantragen. VDA DFÜ AG Dietmar Kaschmieder Seite 10 of 16

11 5.6.2 Zertifikate in das eigene OFTP2-System einpflegen (einmaliger Vorgang) Partner A Zertifikat Zertifikat Partner B OFTP2 System OFTP2 System Das Einpflegen des erhaltenen Zertifikates in das eigene OFTP2-System erfolgt im Regelfall manuell mit Systemunterstützung Austausch des ausgefüllten OFTP2-Datenblattes (mit jedem neuen Partner) Partner A OFTP2 Datenblatt Partner A oder Fax Partner B Fax oder OFTP2 Datenblatt Partner B Das OFTP-Formular (Datenblatt) dient als Vorlage für den Austausch der OFTP- Parameter mit dem Partner. Es sind jeweils die für einen OFTP-Verbindungsaufbau notwendigen Informationen einzutragen. Für OFTP2-Verbindungen müssen zusätzlich Informationen über die eigene und die vom Partner erwartete Verschlüsselungsart, wie z. B. nur Leitungsverschlüsselung, Dateienverschlüsselung oder auch Signatur der Dateien eingetragen werden Initialer automatisierter Austausch der Zertifikate (mit jedem neuen Partner) Dies ist eine Standard OFTP2-Funktion die auf Knopfdruck durchgeführt wird. Der Sender erhält eine Quittung über den erfolgreichen Austausch und damit auch die Rückmeldung, dass das System für den verschlüsselten Datentransfer bereit ist. Partner A Partner B Public Key OFTP2 System Public Key OFTP2 System Eine Zertifikatsanfrage von einem OFTP2-System zum anderen ist ebenfalls möglich. Die Anfrage wird automatisiert an den Partner gesendet und es wird dann automatisch ein Zertifikat des Partners zurück gesendet wenn der Partner sein Zertifikat in seinem System eingepflegt hat. VDA DFÜ AG Dietmar Kaschmieder Seite 11 of 16

12 Es ist auch ein Austausch von mehreren Zertifikaten mit einem Partner mit verschiedenen Attributen möglich. Dies ist dann sinnvoll, wenn Daten mit unterschiedlicher Geheimhaltungsstufe transferiert werden Verschlüsselter Datenaustausch kann gestartet werden Verschlüsselter Datenaustausch eingerichtet OFTP2-Datentransfer kann gestartet werden 6 Implementierung Vor der Implementierung einer OFTP2-Software sind von dem Betriebsverantwortlichen, zusammen mit dem Sicherheitsverantwortlichen, folgende Fragen zu klären: Welcher Sicherheitslevel ist mit welchem Partner zu vereinbaren bzw. ist durch den Partner vorgegeben? Genügt die Verschlüsselung der Verbindung oder müssen die Daten selbst ebenfalls verschlüsselt und eventuell auch signiert werden? Welches Kommunikationsmedium (Internet, ISDN, ENX) unterstützt der Partner? Wird ein bestehender Key-Server bei der Verschlüsselung genutzt, oder wird das in der OFTP2-Software integrierte Key-Management System eingesetzt? Bei kleineren Installationen sollten Aufwand und Kosten für einen vollautomatischen Zertifikatsaustausch mit unterstütztem Verifizierungsablauf, einem halbautomatischen Ablauf mit z.b. manueller Verifizierung, gegenübergestellt werden Es sollten die Hardware-Resourcen für das OFTP2-System überprüft werden, da die Verschlüsselung der zu transferierenden Daten und die Entschlüsselung der empfangenen Daten nicht unerhebliche Computer-Resourcen in Anspruch nehmen. Ein Pilot mit einigen Partnern schafft auch hier mehr Sicherheit und Erfahrung für einen reibungslosen, störungsfreien Betrieb in der vom Anwender geforderten ausreichenden Performance. Eine in Schritten durchgeführte Einführung der Verschlüsselung ist auch deshalb leicht möglich, da OFTP2 abwärts kompatibel ist, d. h. OFTP V1.4 oder ältere Versionen werden nach wie vor mit OFTP2 unterstützt. Für den Austausch der OFTP-Parameter zur Einrichtung der OFTP2-Verbindung sollte entweder das in der Anlage der OFTP2 Implementation Guide Lines zur Verfügung gestellte Formblatt oder das etwas vereinfachte VDA-Formular genutzt werden. Diese Formulare unterstützen und beschleunigen die schnelle Einrichtung einer Datenaustauschverbindung durch vorgegebene Parameterfelder und zu markierende Optionen. VDA DFÜ AG Dietmar Kaschmieder Seite 12 of 16

13 7 Funktionsumfang der OFTP2 Software In der OFTP2-Software ist neben der eigentlichen Datenübertragung folgender Funktionsumfang vorgesehen: Unterstütztes Einpflegen des eigenen Zertifikates Automatisierter Austausch von Zertifikaten Aufbau sicherer Verbindungen über Internet, ISDN und ENX Validierung nach jedem OFTP2 Verbindungsaufbau in TSL und CA-Liste, ob das Partner-Zertifikat Gültigkeit hat Neben der Einrichtung von sicherheitsrelevanten Funktionen beim Verbindungsaufbau sind für den effizienten Datentransfer noch weitere Funktionen integriert die als Optionen genutzt werden können: Datenkompression / Dekompression Verschlüsseln / Entschlüsseln der Datenfiles Signieren von Datenfiles (Authentisierung) / Überprüfung der Authentisierung Überprüfung von CRL s (Certificate Revocation List) auf Gültigkeit der Zertifikate Transfer von großvolumigen Datenpaketen Darüber hinaus ist OFTP2 abwärts kompatibel und unterstützt auch Datentransferverbindungen mit Partnern unter OFTP V1.x mit dem zugehörigen Funktionsumfang und Sicherheitslevel. 8 Ausblick Durch die Nutzung des Internets für den Datentransfer hat OFTP2 bereits eine hohe Bedeutung in Europa und auch darüber hinaus erreicht. Die eingebauten Sicherheitsmechanismen machen den OFTP-Datentransfer nicht nur über das Internet, sondern auch über die bisherigen Kommunikationsmedien wie ISDN und ENX sicherer. Eine einfache Handhabung der Sicherheitsfunktionen und deren Einrichtung nach einer von allen Partnern akzeptierten Vorgehensweise weitgehend automatisiert ist entscheidend für einen erfolgreichen breiten weltweiten Einsatz. Dabei müssen die Sicherheitsmassnahmen und die in der Software implementierte Technik sich transparent für die Betriebsverantwortlichen darstellen, um damit dem hohen Anspruch an einen sicheren, performanten Datenaustausch jederzeit Rechnung zu tragen. 9 Referenzen RFC 2204 (Request for Comments) of the Network Working Group by Odette OFTP2 Working Group Odette OFTP2 Implementation Guide Lines Request for Registration on Odette s Trust-Service Status List (TSL) SCX Proposal for Odette recommended CA s VDA DFÜ AG Dietmar Kaschmieder Seite 13 of 16

14 10 Autor Dietmar Kaschmieder, KCS Consulting & Services Im Auftrag der Arbeitsgruppe DFÜ des VDA und in Zusammenarbeit mit den deutschen Mitgliedern der Odette Arbeitsgruppe OFTP2-Support. 11 Glossar Asymmetrisch verschlüsselt: Beim asymmetrischen verschlüsseln hat jeder der kommunizierenden Parteien ein Schlüsselpaar das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der private Schlüssel ermöglicht es seinem Inhaber z.b., Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren. Der öffentliche Schlüssel ermöglicht es jedermann Daten für den Schlüsselinhaber zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Authentisierung: Ist der Vorgang eine Identität zu einem bestimmten Sicherheitsniveau zu beweisen. Das heißt die Authentität eines Partners fest zustellen Border Gateway: Steuert und kontrolliert die Verfügbarkeit von Verbindungswegen zwischen den Netzen autonomer Systeme Certification Authority (CA): Ist eine autorisierte Organisation die digitale Zertifikate für die Nutzung bei beiden anderen Parteien ausstellt. CAD-Daten: Digitale Konstruktionsdaten Certificate: Zertifikat für die Verschlüsselung von Daten Chain of Trust: (Herkunft): Vertrauenswürdigkeit wird hergestellt durch Überprüfung aller beteiligten Komponenten und Abläufe CMS-Format: (Cryptographic Message Syntax): Beschreibt die Verschlüsselungssyntax für den Datenschutz durch Nutzung von digitaler Signatur und Verschlüsselung CRL: (Certifikat Revocation List): Eine Liste von Zertifikaten (genauer ihrer Seriennummer) welche ungültig wurden und somit nicht mehr verlässlich für die Nutzung in Computersystemen sind. Datenkompression / Dekompression: Datenkomprimierung (Verdichtung) / Datendekomprimierung für effiziente Datenspeicherung oder Übertragung Digitale Signatur: Ein kryptografisches Verfahren, bei dem zu einer "Nachricht" (d.h. zu beliebigen Daten) eine Zahl (die "digitale Signatur") berechnet wird deren Urheberschaft und Zugehörigkeit zur Nachricht durch jeden geprüft werden können. Engineering-Daten: Daten technischen Inhaltes wie z.b. CAD-Daten ENX: Steht für European Network Exchange und ist das Kommunikationsnetzwerk der europäischen Automobilindustrie. ENX-Router: Ist ein dem ENX-Netzwerk zugeordneter Router für die Kontrolle von Netzwerkabschnitten Hash der Daten: Ist eine reproduzierbare Methode um Daten in eine relative kleine Zahl zu wandeln, den so genannter Fingerprint oder auch Hash Value. Internet: von engl. Interconnected: miteinander verbunden und Networks: Netzwerke ). Ist eine elektronische Verbindung von Rechnernetzwerken mit dem Ziel Verbindungen zwischen einzelnen Computern herzustellen und so Daten auszutauschen. ISDN: Integrated Services Digital Network (ISDN). Ist ein internationaler Standard für ein digitales Telekommunikationsnetz.. IP-Adresse: Internet-Protocol-Adresse, ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt. Key-Server: Ein zentraler Rechner als Sicherheitssystem für die Zertifikatsverwaltung VDA DFÜ AG Dietmar Kaschmieder Seite 14 of 16

15 Odette: Organization for Data exchange by Tele Transmission in Europe ist eine Non-Profit-Organisation der Autound Autozuliefererindustrie mit Sitz in Großbritannien. Sie setzt sich für Standards im Bereich der Logistik, EDI und Konstruktionsdatenaustausch ein. OEM: Original Equipment Manufacturer. Ein Originalgerätehersteller hier ein Automobilhersteller Offline-Medien: Datenspeichermedien wie CD s, DVD s, Tapes die transportiert und in EDV-Geräten beschrieben bzw. gelesen werden können OFTP-Parameter: Paramter die für die Einrichtung einer OFTP-Verbindung mit Partnern ausgetauscht bzw. in das OFTP-System eingegeben werden. OFTP2 Implementation Guidelines: Von der Odette Arbeitsgruppe OFTP2 erarbeitete Richtlinie für die Implementierung der OFTP2 Software. OFTP V1.4, V1.x: Ältere Softwareversionen die für den Austausch von technischen und Geschäftsdaten eingesetzt wird. PKI: engl. Public Key Infrastructure. Bezeichnet in der Kryptologie und Kryptografie ein System welches es ermöglicht digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet. Public-Key: Öffentlicher Schlüssel des Datenempfängers für das Verschlüsseln von Daten vor dem Senden der Daten an den Empfänger. Revoke: Widerruf eines Public Keys wenn die Authentität oder Missbrauchs des Keys befürchtet wird. Kann auch periodisch nach einem bestimmten Zeitrahmen erfolgen. Root Certificate: Ist ein nichtsigniertes Public Key Zertifikat oder ein Self-Signed Certificate und ist Teil von der Public Key Infrastruktur. SCX: Security Certificate Exchange Ist ein von der Odette Arbeitsgruppe SCX erlassene Vorschrift für die Handhabung von Zertifikaten für den sicheren Datenaustausch mit OFTP2. Secure Session https: Steht für HyperText Transfer Protocol Secure und ist ein URI-Schema das eine zusätzliche Schicht zwischen HTTP und TCP definiert. HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 im August 1994 mit deren Browser veröffentlicht. Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser im World Wide Web. Self -Signed certificate: Ist ein Identity Certificate das von dem Erzeuger des Zertifikates selbst signiert ist. Die Person die das Zertifikat erzeugt hat bestätigt auch die Legitimität des Zertifikats. Service Provider: Dienstleister, der in diesem Zusammenhang IT-Dienste anbietet. Signatur: Unterschrift, hier die digitale Signatur eines Datentransfers SSL/TLS: Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet. TCP/IP: Steht für Transmission Control Protocol (TCP) und das Internet Protocol (IP) und ist die Basis für die Netzkommunikation im Internet. TLS Layer: Transport Layer Security (TLS) ist Vorgänger des Secure Sockets Layer (SSL) und ist ein kryptographisches Protokoll welches sichere Kommunikation im Internet gewährleistet wie für das Web-Browsing, s, Internetfaxen oder andere Daten. TLS-Verschlüsselung: Verschlüsselungsprotokoll für Datenübertragungen im Internet. TSL: Trust Service Status List, eine Liste von Odette International zertifizierten CA s. Nur diese CA s sind für die Ausstellung von Zertifikaten für den OFTP2-Einsatz zugelassen X509 V3: Ist ein Standard für Public Key Infrastructure (PKI) Zertifikat: Hier ein digitales Zertifikat für die Einrichtung einer Verschlüsselung Zertifikat-Request: Zertifikatsanforderung VDA DFÜ AG Dietmar Kaschmieder Seite 15 of 16

16 Anhang: OFTP2 Quick Start Hilfe Check-Liste als Hilfe für den OFTP2-Systemadministrator für die Einrichtung einer OFTP2- Verbindung Aktion Erledigt Bemerkung 1 OFTP2-System beschaffen Nur von Odette zertifizierte Software auswählen. Liste auf Odette Homepage einsehbar, https://forum.odette.org/oftp/oftp2 2 Odette ID beantragen wenn noch keine OFTP-Verbindung besteht 3 Zertifikat beschaffen Wählen des Sicherheits-Levels für verschlüsselte Datenübertragung (vom Partner sollte gleicher Level gewählt werden) OFTP2 Datenblatt ausfüllen und an Partner senden per Fax oder (Umfang Partner A oder B abhängig von Sender oder Empfänger des Formulars) OFTP2 Datenblatt ausgefüllt vom Partner zurück erhalten 7 OFTP2 Basisverbindung einrichten SSID, SFID, etc Eigenes Zertifikate nach Erhalt in OFTP2-System einpflegen Eigenes Zertifikat (öffentlicher Teil) an Partner senden Zertifikate (öffentlicher Teil) von Partner erhalten Partnerzertifikat nach Prüfung über Odette TSL-Liste in eigenes System einpflegen Fertigstellung der Verbindungseinrichtung an Partner melden und Test vereinbaren 13 Testdatenaustausch durchführen 14 Nach erfolgreichem Test: Bereit für produktiven Datenaustausch Bei Odette direkt https://www.odetteca.com/ oder bei anderen, in der Odette Trust Service Liste (TSL) aufgeführten Certification Authorities (CA) Auswahl entsprechend der geforderten Sicherheitsqualität bei der Datenübertragung Siehe OFTP / OFTP2 Daten- und Parameterblatt des VDA Daten des Partners vor Einrichtung der Verbindung überprüfen Automatisiertes Einpflegen sollte vom OFTP2- System unterstützt werden Automatisiertes Versenden durch OFTP2-System Automatisierter Empfang durch OFTP2-System Automatisiertes Einpflegen nach Überprüfung in Odette TSL-Liste durch OFTP2-System Per Telefon oder Fax Verschlüsselter Datenaustausch in beide Richtungen Rückmeldung an Partner wird empfohlen VDA DFÜ AG Dietmar Kaschmieder Seite 16 of 16

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datenfernübertragung von CAD/CAM Daten. Part 6: Verschlüsselung

Datenfernübertragung von CAD/CAM Daten. Part 6: Verschlüsselung VDA Datenfernübertragung von CAD/CAM Daten 4951 Part 6: Verschlüsselung P 6 Die unverbindliche VDA-Empfehlung 4951 beschreibt Absprachen hinsichtlich Verfahren, Formaten und Inhalten von Dateien, die den

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

AS2 (Applicability Statement 2):

AS2 (Applicability Statement 2): AS2 (Applicability Statement 2): Beschreibung und Parameter AS2: Beschreibung und Parameter Ausgabe vom: 10.10.2004 Seite:1 von 8 Einleitung In diesem Dokument werden zum Thema AS2 folgende Fragen erläutert:

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de.

Aus diesem Grund unterscheidet sich dieser Artikel etwas von der erfolgreichen Reihe der Step-by-Step Anleitungen auf www.msisafaq.de. Seite 1 von 19 ISA Server 2004 ISA Server 2004 Zertifikatmanagement - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

(HTTPS) Hypertext Transmission Protokol Secure

(HTTPS) Hypertext Transmission Protokol Secure (HTTPS) Hypertext Transmission Protokol Secure HTTPS steht für HyperText Transfer Protocol Secure (dt. sicheres Hypertext- Übertragungsprotokoll) und ist ein Verfahren, um Daten im WWW abhörsicher zu übertragen.

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA 1 EV

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Verschlüsselung des E-Mail-Transports

Verschlüsselung des E-Mail-Transports Verschlüsselung des E-Mail-Transports Whitepaper Version 1.1 Datum 2009-06-08 Vorwort Auf Initiative einiger deutscher Automobilhersteller wurde begonnen, eine Whitepaper-Reihe E-Mail-Sicherheit zu erstellen.

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI

www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI www.seppmail.ch SEPPMAIL DIE FUHRENDE LOSUNG FUR DEN SICHEREN E-MAIL-VERKEHR Verschlüsselung / digitale Signatur / Managed PKI SEPPMAIL MACHT E-MAILS SICHER SOFORT, OHNE SCHULUNG EINSETZBAR KOMFORT UND

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015

E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 E-Mail-Verschlüsselung für Unternehmen Basics und Trends im Jahr 2015 Warum Inhalte und nicht nur Übertragungswege verschlüsseln? Standards:

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Erhöhte Sicherheit durch Anwendung von Zertifikaten

Erhöhte Sicherheit durch Anwendung von Zertifikaten Erhöhte Sicherheit durch Anwendung von Zertifikaten!" # $!%!&' ()*++,,,(' -.(' Inhaltsverzeichnis Digitale Zertifikate Allgemeine Ausgangslage Kryptografische Grundlagen Technische Funktionalität Rechtliche

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Digitales Zertifikat für die Authentifizierung

Digitales Zertifikat für die Authentifizierung Single Sign On Waisenhausgasse 36-38a 50676 Köln Tel.: +49 221 4724-1 Fax +49 221 4724-444 posteingang@dimdi.de www.dimdi.de Ansprechpartner: Helpdesk Technik Tel: +49 221 4724-270 helpdesk@dimdi.de Digitales

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Sicherheit in Rich Internet Applications

Sicherheit in Rich Internet Applications Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Seite 2 Sicherheit in Rich Internet Applications Florian Kelbert 14.02.2008 Inhaltsverzeichnis Grundlagen Ajax und Mashups Adobe Flash-Player

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

SSL-Zertifikate. Dr. Christopher Kunz

SSL-Zertifikate. Dr. Christopher Kunz SSL-Zertifikate Dr. Christopher Kunz Ihr Referent _ Dr. Christopher Kunz _ CEO Hosting filoo GmbH / TK AG _ Promotion IT Security _ X.509 / SSL _ Vorträge auf Konferenzen _ OSDC 2012: SSL-Hacks _ OSDC

Mehr