OFTP 2 Sicherer Datenaustausch über das Internet

Größe: px
Ab Seite anzeigen:

Download "OFTP 2 Sicherer Datenaustausch über das Internet"

Transkript

1 OFTP 2 Sicherer Datenaustausch über das Internet Leitfaden für den praktischen Einsatz Version 1.1 VDA DFÜ AG Dietmar Kaschmieder Seite 1 of 16

2 Historie: Version Datum Beschreibung Autor VDA Leitfaden für OFTP2-Einsatz D. Kaschmieder VDA Leitfaden für OFTP2-Einsatz Neuen Sicherheitsrichtlinien und Abläufen angepasst OFTP2 Quick-Starthilfe hinzugefügt D. Kaschmieder VDA DFÜ AG Dietmar Kaschmieder Seite 2 of 16

3 Inhalt: 1 Einführung Überblick OFTP2 Sicherheitstechnik Verbindungssicherheit Verschlüsselung der Daten Signierung und Verifizierung Odette Service TSL (Trust Service Status List) Zertifikate für die Authentifikation Self-Signed Certificate Certificate Authority CA Mutually-Signed Certificates Einrichtung einer sicheren OFTP2-Verbindung Basisverbindung mit TLS-Verschlüsselung Austausch von verschlüsselten und signierten Dateien Zertifikat beschaffen und einrichten Root Certificate von Certificate Authority (CA) beantragen Root-Zertifikat im eigenen OFTP2-System speichern Zertifikate austauschen Austausch über OFTP Austausch über und andere Medien Verifizierung und Freigabe Prozessablauf Einrichtung einer OFTP2-Verbindung Zertifikat anfordern (einmaliger Vorgang) Zertifikate in das eigene OFTP2-System einpflegen (einmaliger Vorgang) Austausch des ausgefüllten OFTP2-Datenblattes (mit jedem neuen Partner) Initialer automatisierter Austausch der Zertifikate (mit jedem neuen Partner) Verschlüsselter Datenaustausch kann gestartet werden Implementierung Funktionsumfang der OFTP2 Software Ausblick Referenzen Autor Glossar...14 Anhang: OFTP2 Quick Start Hilfe..16 VDA DFÜ AG Dietmar Kaschmieder Seite 3 of 16

4 1 Einführung Dieser Leitfaden ist als Hilfestellung für die Einrichtung der Sicherheitsmechanismen für den Austausch von technischen Daten mit dem Odette File Transfer Protokoll OFTP2 über Kommunikationsverbindungen wie Internet, ISDN und ENX gedacht. Dabei gilt es, entsprechend den Sicherheitsanforderungen der beteiligten Parteien, der firmenspezifischen Sicherheitspolitik und in Abhängigkeit der Klassifizierung der auszutauschenden Daten, Lösungswege aufzuzeigen und Entscheidungshilfen für den Praxiseinsatz zu geben. Dies gilt insbesondere für den Einsatz von OFTP2 über das Internet, jedoch kann die Verfahrensweise ebenso für den Einsatz über ISDN angewandt werden. Beim Datenaustausch über ENX sind zusätzliche Sicherheitsmassnahmen dann sinnvoll, wenn die eingesetzte OFTP2 Software einen zusätzlichen Schutz vom ENX-Router am Bordergateway der Firma bis zum OFTP2-Server bieten kann oder die Authentisierung durch Signatur nochmals verstärkt werden soll. Dieser Leitfaden soll zum einen dazu dienen, die Vorgehensweise und Nutzung der Sicherheitsmechanismen so zu beschreiben, dass der Einsatz möglichst ohne großen Aufwand, in enger Abstimmung mit der Sicherheitspolitik in den Firmen, erfolgen kann und zum anderen eine standardisierte Vorgehensweise unter den Datenaustauschpartnern sowie eine möglichst reibungslose Interoperabilität gewährleisten. Das OFTP2-Datenblattformular des VDA dient darüber hinaus dazu, durch geordneten Austausch der Parameterdaten mit dem Partner den Verbindungseinrichtungsvorgang von OFTP2 zu erleichtern. 2 Überblick In der Odette Empfehlung des Odette File Transfer Protokolls Version 2 (OFTP2) sind insbesondere Sicherheitsmechanismen wie Verschlüsselung und Signatur, aber auch Funktionen wie Datenkomprimierung und TLS Layers beschrieben. In den Odette OFTP2 Implementation Guide Lines ist der Einrichtungsprozess der Sicherheitsmechanismen in der Partnerbeziehung mit seinen Funktionen und Parametern im Detail mit Beispielen dokumentiert und dient hauptsächlich den OFTP2-Softwareentwicklern als Arbeitsgrundlage. Dieser VDA-Leitfaden ist, als Ergänzung zu der Odette Empfehlung und zu den Odette Implementation Guide Lines, als Hilfe und zum besseren Verständnis für die Verbindungseinrichtung im Engineering-Umfeld gedacht. Es wird der Prozessablauf, ohne Anspruch auf Vollständigkeit, für den Einsatz bei OEM s und großen Zulieferern, aber auch für den Einsatz bei kleineren Ingenieurbüros oder Sublieferanten dargestellt. Der Ablauf und die Vorgehensweise sind in jedem Fall mit den firmeninternen Richtlinien für Datensicherheit abzustimmen und gegebenenfalls anzugleichen. Der Leitfaden basiert auf der OFTP2 Empfehlung, der wiederum Standardsicherheitsmethoden wie X509 V3 zu Grunde liegen. VDA DFÜ AG Dietmar Kaschmieder Seite 4 of 16

5 Die Klassifizierung und der Einsatz der Sicherheitsmassnahmen sind abhängig von Art und Vertraulichkeit der zu transferierenden Daten und dem damit verbundenen Bedarf an Sicherheitsanforderungen gegenüber unbefugtem Zugriff und Vortäuschung eines anderen Senders oder Empfängers. Dabei muss der Datensender für die auszutauschenden Daten jeweils Aufwand und Nutzen der Sicherheitslösungen anhand der in diesem Leitfaden beschriebenen Sicherheitsmechanismen abwägen und sich für die für ihn und für seinen Partner beste Lösung entscheiden. Bei der Auswahl der OFTP2-Software ist darauf zu achten, dass die angebotene Software den Prozess des Odette Interoperability Tests erfolgreich durchlaufen hat und als zertifizierte OFTP2-Software auf der Odette Homepage gelistet ist. Dies reduziert die Gefahr der Inkompatibilität beim Datenaustausch mit anderen OFTP2-Systemen. 3 OFTP2 Sicherheitstechnik Der Datentransfer über das Internet oder auch über andere Kommunikationsmedien erfordert einen hohen Sicherheitsstandard. Die Vorgehensweise und der Einsatz von Zertifikaten für die Verschlüsselung wurde von einer Odette Arbeitsgruppe SCX (Security Certificate Exchange) unter Beteiligung von europäischen OEM s, Zulieferern und Systemherstellern festgelegt. Die Ergebnisse wurden in dem Odette Dokument OFTP2 Certificate Policy festgehalten und sind Basis für die Sicherheitspolitik in den einzelnen Unternehmen. Für OFTP2 wurden drei Sicherheitsstufen definiert: 3.1 Verbindungssicherheit Es wird eine SSL/TLS-verschlüsselte TCP/IP-Verbindung hergestellt. Dabei wird jedes einzelne TCP/IP-Paket verschlüsselt. Die Zertifikate basieren auf dem X509-Format, ein wichtiger Standard für die Public-Key-Infrastruktur (PKI) und dem CMS-Format (Cryptographic Message Syntax) das dem Erstellen einer digitalen Signatur für den Datenaustausch dient. 3.2 Verschlüsselung der Daten Die Daten werden asymmetrisch verschlüsselt. Die Verschlüsselung basiert auf der Verwendung eines zusammengehörenden Schlüsselpaares (Public und Private Key), wobei ein Schlüssel zur Ver- und einer zur Entschlüsselung genutzt wird. Der öffentliche Schlüssel (Public Key) wird dabei dem Partner zugänglich gemacht, d. h. er wird ihm mitgeteilt bzw. zu ihm übertragen und damit kann er von jedem Partner dazu genutzt werden ein Datenpaket dem Besitzer des privaten Keys (Private Key) verschlüsselt zu transferieren. Nur der Empfänger ist in diesem Fall in der Lage, die Daten zu entschlüsseln. 3.3 Signierung und Verifizierung Dabei wird ein Hash der Daten erstellt. Hash-Werte erfüllen eine wichtige Aufgabe. Sie werden sowohl zum Suchen und Identifizieren von Dateien als auch zum Erkennen und Prüfen von transferierten Dateifragmenten verwendet. So lassen sich große Dateien VDA DFÜ AG Dietmar Kaschmieder Seite 5 of 16

6 zuverlässig in kleinen Segmenten austauschen. Die Hash-Werte werden mit dem eigenen privaten Schlüssel verschlüsselt (signiert). 3.4 Odette Service TSL (Trust Service Status List) Ein Ergebnis aus dem Odette-Arbeitskreis SCX ist die Etablierung eines Services der sogenannten TSL (Trust Service Status List). Dieser Service enthält eine Liste all der von Odette überprüften Zertifikatsausstellern (CA s), die nach Antragseingang nach festgelegten Kriterien überprüft werden und bei positivem Ergebnis in diese Liste aufgenommen werden. Bei Empfang eines Zertifikates von einem Partner im OFTP2- System wird von diesem online auf diese Liste zugegriffen und somit die Vertrauenswürdigkeit des Zertifikatsausstellers überprüft. 4 Zertifikate für die Authentifikation Es sind drei Mechanismen zur Erzeugung des Zertifikats beschrieben. Diese Methoden dienen dazu, die Authentisierung des Partners mit hoher Sicherheit zu ermitteln. Die eigentliche Verschlüsselungsmethode der zu versendenden Daten ist davon nicht betroffen. Folgende Methoden stehen zur Auswahl: Methode zur Erstellung eines Zertifikats Selbst ausgestelltes Zertifikat (Self-Signed Certificate) Zertifikat wird von einer Zertifikatsstelle ausgestellt Certificate Authority (CA) Gemeinsam abgezeichnetes Zertifikat (Mutually-signed certificate) Beschreibung Partner generiert sein eigenes Zertifikat. Dabei ist eine Überprüfung durch telefonische Rückfrage o. ä. unerlässlich. Partner holt sich ein Zertifikat von einer oder mehreren dafür autorisierten Zertifikatsstellen. Eine Überprüfung der Authentisierung wird empfohlen. Zertifikatsanfrage wird vom Datentransferpartner gegen gezeichnet und Zertifikat zurück geschickt. Die Sicherheit erhöht sich auch hier, wenn eine Rückversicherung der Authentisierung erfolgt. Die Zertifikate enthalten im Regelfall den öffentlichen Schlüssel und die Signatur des Partners. Sowohl für die Generierung des Zertifikates, als auch für das Einpflegen eines empfangenen Zertifikates - nach Überprüfung auf Authentisierung - sollten die dafür notwendigen Funktionen von den Systemherstellern in den Datenaustauschsystemen bereitgestellt werden. Hilfreich sind auch Schnittstellen zu externen Sicherheitssystemen, wie z. B. für den Anschluss an ein konzerneigenes Sicherheitssystem für die Zertifikatsverwaltung (Key-Server). VDA DFÜ AG Dietmar Kaschmieder Seite 6 of 16

7 4.1 Self-Signed Certificate Das Self-Signed Certificate ist ein verhältnismäßig einfaches Verfahren der Zertifikatsgenerierung. Dieses kann selbst durchgeführt werden und im Regelfall entstehen dafür keine Kosten. Der Nachteil besteht darin, dass die Authentifizierung eines solchen Zertifikates für den Partner nicht transparent und sehr aufwendig ist. Dies wäre bei einem Zertifikat von einem autorisierten Service Provider (CA) nicht der Fall. Bevor solch ein Zertifikat im OFTP2-System eingepflegt wird, ist immer eine Überprüfung der Authentisierung des Partners, z. B. durch einen Telefonanruf vorzunehmen. Die Nutzung eines Self-Signed Certificates wird auf Grund des höheren manuellen Überprüfungsaufwandes von Odette nicht empfohlen. 4.2 Certificate Authority CA In diesem Falle wird ein Zertifikat von einer autorisierten Stelle (zertifizierter Service Provider) nach Anforderung ausgestellt und dem Antragsteller zur Verfügung gestellt. Dies wird einmalig vor Einrichtung eines OFTP2-Systems vorgenommen und ist mit geringen Kosten verbunden. Darüber hinaus ist zu entscheiden, welche autorisierte Stelle (CA) für diesen Dienst genutzt werden soll. Es stehen eine Reihe Service Provider wie VeriSign, ValiCert, etc. zur Verfügung. Odette International bietet diesen Service ebenfalls an. Einige OEM s verstehen sich selbst auch als Certificate Authority und stellen die generierten Root- Zertifikate den Partnern zur Verfügung. 4.3 Mutually-Signed Certificates Bei gemeinsam unterzeichneten Zertifikaten ist der Ablauf zunächst so, dass ein Zertifikat-Request an den Partner gestellt wird. Nach der Authentisierung wird der Request vom anderen Partner gegengezeichnet und auf sicherem Wege als Zertifikat zurückgesendet. Erst dann kann das Zertifikat vom ursprünglichen Sender des Requests eingepflegt werden und mit seinem privaten Schlüssel eingehende Daten entschlüsselt werden. 5 Einrichtung einer sicheren OFTP2-Verbindung OFTP2 ist für die Einrichtung und Nutzung von sicheren Partnerverbindungen und somit für einen sicheren Datenaustausch über diese Verbindungen entwickelt worden. Bei einer verschlüsselten Datenübertragung muss jeweils der Auftragnehmer der Geschäftsbeziehung aktiv werden und ein Zertifikat vom Partner anfordern, wenn dies nicht schon bei der Einrichtung der Verbindung ausgetauscht und in seinem System bereits eingepflegt wurde. Er übernimmt also in der folgenden Prozessablaufbeschreibungen die Rolle des Partner A. Die Zertifikatseinrichtung sollte von der OFTP2-Software funktional als ein weitgehend automatisierter Prozess unterstützt werden. VDA DFÜ AG Dietmar Kaschmieder Seite 7 of 16

8 Da im Regelfall in einer Datenaustauschbeziehung Daten in beiden Richtungen transferiert werden, ist es zu empfehlen, dass beide Partner ein Zertifikat erstellen lassen, bzw. ein bereits erstelltes Zertifikat jeweils dem anderen Partner zukommen lassen bevor der Versand der CAD-Daten durchgeführt wird. Beim Austausch von Daten mit weniger hohen Sicherheitsanforderungen genügt bereits eine Verschlüsselung der aufgebauten OFTP2-Verbindung wie unter 5.1 beschrieben. 5.1 Basisverbindung mit TLS-Verschlüsselung Die einfachste Einrichtung einer sicheren OFTP2-Verbindung über TCP/IP ist die Verschlüsselung des Datenstroms (TLS), d. h. es wird nur die Punkt-zu-Punkt Verbindung jedoch nicht die Daten selbst vor der Übertragung verschlüsselt. Darüber hinaus wird auch keine Authentisierung der Datenpakete durch Signaturüberprüfung durchgeführt. Die Datenfiles selbst werden also weder verschlüsselt noch signiert. Die Kompression der Daten kann als Option des OFTP2-Systems genutzt werden. Dies ist besonders bei der Übertragung von großen Datenmengen zu empfehlen. Beim Sitzungsaufbau wird ein Zertifikat automatisiert ausgetauscht. Bei Self-Signed Certificate muss jedoch einmal vorab ein Zertifikat mit dem Partner ausgetauscht werden. Im Falle der Nutzung eines Root Certificates von einem CA ist dies nicht notwendig. Der Ablauf ist dann im Sinne von Chain of Trust automatisiert. Es sollte im Einzelfall von den Partnern entschieden werden ob die Datenstromverschlüsselung bezüglich Vertraulichkeit und Authentisierung für die zu transferierenden Daten ausreichend ist. 5.2 Austausch von verschlüsselten und signierten Dateien Als vorbereitende Maßnahme müssen für diesen Fall zuerst Zertifikate generiert bzw. von einer Certification Authority (CA) ein Root-Zertifikat beschafft werden und mit dem Partner ausgetauscht werden. 5.3 Zertifikat beschaffen und einrichten Im Regelfall wird außerhalb des OFTP2-Systems, von einem der in der Odette TSL gelisteten CA s, ein Zertifikat beantragt. Dabei können verschiedene Zertifikatsstufen, in Abhängigkeit der eigenen Sicherheitsanforderungen, angefordert werden. Wird Odette International als Zertifikatsausteller (CA) gewählt, kann der Antrag online ausgefüllt werden. Odette leitet den Antrag zur Überprüfung des Antragsstellers an die nationale Automobilorganisation weiter, z. B. für deutsche Firmen an den VDA, der wiederum nach festgelegten Kriterien den Antragssteller auf Vertrauenswürdigkeit überprüft. Dieser Vorgang wird im Regelfall in wenigen Tagen online abgewickelt und erhöht die Sicherheit für alle beteiligten Partner, die Odette International als CA gewählt haben Root Certificate von Certificate Authority (CA) beantragen Bei der Beantragung eines Zertifikates sollte überlegt werden, ob nur ein Zertifikat für Leitungsverschlüsselung (TLS) oder auch eines für Dateienverschlüsselung und Signierung beantragt werden sollte. Vorausschauend wäre in diesem Fall die Beantragung der vollen Funktionalität. VDA DFÜ AG Dietmar Kaschmieder Seite 8 of 16

9 5.3.2 Root-Zertifikat im eigenen OFTP2-System speichern Nach Erhalt des beantragten Zertifikates sollte dieses in das eigene OFTP2-System eingepflegt werden. Es sollte eine Selbstverständlichkeit sein dieses im System vor fremden Zugriff zu schützen und nur wenigen, dafür autorisierten Personen, zugänglich gemacht zu werden. Eine sichere Möglichkeit wäre das Zertifikat bzw. der Private Key in einem dafür speziell eingerichteten Key Server einzuspeichern, sowie einen sicheren Zugriff darauf im OFTP2-System einzurichten. 5.4 Zertifikate austauschen Austausch über OFTP2 Der Zertifikatseigner übermittelt dem Partner den öffentlichen Teil des Zertifikates (Public Key). Der Empfänger des Zertifikates wird dieses in seinem Datenaustauschsystem, unter zur Hilfename seiner OFTP2-Software, die auf die TSL-Liste zugreift und auf Gültigkeit überprüft, in seine Partnerdatenbank einpflegen. Damit ist er in der Lage verschlüsselte Daten an den Zertifikatssender zu übermitteln. Bei der Ersteinrichtung einer verschlüsselten Datenübertragung ist ein automatisierter Weg über OFTP2 mit Verifizierung über , Fax oder Telefon zu nutzen. Bei Widerruf (Revoke) des Schlüssels oder bei turnusmäßiger Erneuerung sind immer automatisierte Wege zu bevorzugen. Der Austausch des Zertifikates (Public Key) ist nur einmal vor Beginn des ersten Datentransfers mit jedem Partner mit speziellen Befehlen über die OFTP2-Verbindung durchzuführen und sollte zur Sicherheit parallel über andere Medien (Telefon, Fax oder ) begleitet und verifiziert werden. Die Software muss in der Lage sein spezielle Zertifikatskommandos zu erkennen und - verbunden mit der entsprechenden Bedienoberfläche - den gesamten Vorgang von Zertifikatsmanagement, Austausch und Installation zu unterstützen. Mit einer automatischen Generierung von separaten Nachrichten wie zum Beispiel einem Fax, zur Verifizierung der Authentisierung des Zertifikates ist der Austausch somit sehr komfortabel durchführbar Austausch über und andere Medien Das Versenden des Zertifikates über ist nur bei gleichzeitiger manueller Verifizierung der Authentisierung des Zertifikates durch den Empfänger ein zulässiger Prozess. Zur sicheren Zuordnung und Authentifizierung des Zertifikatssenders muss dem Administrator des Zertifikatempfängers parallel zur immer ein Fax mit dem Zertifikatshinweis zugeschickt bzw. ein Anruf zur Verifizierung getätigt werden Vom Zertifikatsempfänger sollte eine Rückmeldung an den Zertifikatssender per , Telefon oder Fax mit der Nachricht, dass er bereit ist verschlüsselte Daten zu versenden und dies ab sofort in seinem Datenaustauschprozess mit dem Partner wirksam wird erfolgen. Zertifikate können auch über Offline-Medien wie CDs ausgetauscht werden. Hierbei wird jedoch empfohlen diese Medien persönlich oder über einen vertrauenswürdigen Kurierdienst zu übermitteln. Der restliche Ablauf der Rückmeldung sollte wie bereits beschrieben erfolgen. VDA DFÜ AG Dietmar Kaschmieder Seite 9 of 16

10 Von Odette wird empfohlen, diesen Weg nur dann zu wählen wenn die OFTP2-Software keinen automatisierten Austausch unterstützt. 5.5 Verifizierung und Freigabe Verifizierung und Freigabe der Zertifikatseinpflege liegt in der Verantwortung des Zertifikatsempfängers. Er sollte sich im Zweifelsfall für eine sichere Authentisierung des Partners über Telefon oder Fax Gewissheit verschaffen bevor eine Freigabe für den produktiven Einsatz erfolgt. 5.6 Prozessablauf Einrichtung einer OFTP2-Verbindung Von Odette wird, wenn nicht eigene Sicherheitssysteme in großen Unternehmen vorgeschrieben sind, die Nutzung der Dienstleistung eines CAs für die Zertifikatserstellung empfohlen. Wie bereits oben erwähnt, muss der ausgewählte CA in der Odette TSL- Liste als vertrauenswürdig geführt sein oder es sollte direkt die CA-Dienstleistung von Odette in Anspruch genommen werden. Entscheidungen für die Ausstellung eines Zertifikatsantrages: Zertifikat bei welchem CA beantragen (nur CA s die in der Odette TSL-Liste aufgeführt sind oder bei Odette selbst) Welches Zertifikat o TLS (Leitungsverschlüsselung) o mit Dateienverschlüsselung o mit Signatur (Überprüfung der Datenauthentizität) Dieser Vorgang wird nur einmal bei der Installation des OFTP2-Systems durchgeführt. Auf die Gültigkeit des ausgestellten Zertifikates, im Regelfall zwei Jahre und auf die Verwaltung hat der Zertifikatseigner selbst zu achten Zertifikat anfordern (einmaliger Vorgang) CA CA Online-Formular ausfüllen Zertifikat beantragen Formular Partner A A Zertifikat Zertifikat B Formular Online-Formular ausfüllen Partner B Zertifikat beantragen Bemerkung: Die Partner A und B können selbstverständlich auch beim gleichen CA ein Zertifikat beantragen. VDA DFÜ AG Dietmar Kaschmieder Seite 10 of 16

11 5.6.2 Zertifikate in das eigene OFTP2-System einpflegen (einmaliger Vorgang) Partner A Zertifikat Zertifikat Partner B OFTP2 System OFTP2 System Das Einpflegen des erhaltenen Zertifikates in das eigene OFTP2-System erfolgt im Regelfall manuell mit Systemunterstützung Austausch des ausgefüllten OFTP2-Datenblattes (mit jedem neuen Partner) Partner A OFTP2 Datenblatt Partner A oder Fax Partner B Fax oder OFTP2 Datenblatt Partner B Das OFTP-Formular (Datenblatt) dient als Vorlage für den Austausch der OFTP- Parameter mit dem Partner. Es sind jeweils die für einen OFTP-Verbindungsaufbau notwendigen Informationen einzutragen. Für OFTP2-Verbindungen müssen zusätzlich Informationen über die eigene und die vom Partner erwartete Verschlüsselungsart, wie z. B. nur Leitungsverschlüsselung, Dateienverschlüsselung oder auch Signatur der Dateien eingetragen werden Initialer automatisierter Austausch der Zertifikate (mit jedem neuen Partner) Dies ist eine Standard OFTP2-Funktion die auf Knopfdruck durchgeführt wird. Der Sender erhält eine Quittung über den erfolgreichen Austausch und damit auch die Rückmeldung, dass das System für den verschlüsselten Datentransfer bereit ist. Partner A Partner B Public Key OFTP2 System Public Key OFTP2 System Eine Zertifikatsanfrage von einem OFTP2-System zum anderen ist ebenfalls möglich. Die Anfrage wird automatisiert an den Partner gesendet und es wird dann automatisch ein Zertifikat des Partners zurück gesendet wenn der Partner sein Zertifikat in seinem System eingepflegt hat. VDA DFÜ AG Dietmar Kaschmieder Seite 11 of 16

12 Es ist auch ein Austausch von mehreren Zertifikaten mit einem Partner mit verschiedenen Attributen möglich. Dies ist dann sinnvoll, wenn Daten mit unterschiedlicher Geheimhaltungsstufe transferiert werden Verschlüsselter Datenaustausch kann gestartet werden Verschlüsselter Datenaustausch eingerichtet OFTP2-Datentransfer kann gestartet werden 6 Implementierung Vor der Implementierung einer OFTP2-Software sind von dem Betriebsverantwortlichen, zusammen mit dem Sicherheitsverantwortlichen, folgende Fragen zu klären: Welcher Sicherheitslevel ist mit welchem Partner zu vereinbaren bzw. ist durch den Partner vorgegeben? Genügt die Verschlüsselung der Verbindung oder müssen die Daten selbst ebenfalls verschlüsselt und eventuell auch signiert werden? Welches Kommunikationsmedium (Internet, ISDN, ENX) unterstützt der Partner? Wird ein bestehender Key-Server bei der Verschlüsselung genutzt, oder wird das in der OFTP2-Software integrierte Key-Management System eingesetzt? Bei kleineren Installationen sollten Aufwand und Kosten für einen vollautomatischen Zertifikatsaustausch mit unterstütztem Verifizierungsablauf, einem halbautomatischen Ablauf mit z.b. manueller Verifizierung, gegenübergestellt werden Es sollten die Hardware-Resourcen für das OFTP2-System überprüft werden, da die Verschlüsselung der zu transferierenden Daten und die Entschlüsselung der empfangenen Daten nicht unerhebliche Computer-Resourcen in Anspruch nehmen. Ein Pilot mit einigen Partnern schafft auch hier mehr Sicherheit und Erfahrung für einen reibungslosen, störungsfreien Betrieb in der vom Anwender geforderten ausreichenden Performance. Eine in Schritten durchgeführte Einführung der Verschlüsselung ist auch deshalb leicht möglich, da OFTP2 abwärts kompatibel ist, d. h. OFTP V1.4 oder ältere Versionen werden nach wie vor mit OFTP2 unterstützt. Für den Austausch der OFTP-Parameter zur Einrichtung der OFTP2-Verbindung sollte entweder das in der Anlage der OFTP2 Implementation Guide Lines zur Verfügung gestellte Formblatt oder das etwas vereinfachte VDA-Formular genutzt werden. Diese Formulare unterstützen und beschleunigen die schnelle Einrichtung einer Datenaustauschverbindung durch vorgegebene Parameterfelder und zu markierende Optionen. VDA DFÜ AG Dietmar Kaschmieder Seite 12 of 16

13 7 Funktionsumfang der OFTP2 Software In der OFTP2-Software ist neben der eigentlichen Datenübertragung folgender Funktionsumfang vorgesehen: Unterstütztes Einpflegen des eigenen Zertifikates Automatisierter Austausch von Zertifikaten Aufbau sicherer Verbindungen über Internet, ISDN und ENX Validierung nach jedem OFTP2 Verbindungsaufbau in TSL und CA-Liste, ob das Partner-Zertifikat Gültigkeit hat Neben der Einrichtung von sicherheitsrelevanten Funktionen beim Verbindungsaufbau sind für den effizienten Datentransfer noch weitere Funktionen integriert die als Optionen genutzt werden können: Datenkompression / Dekompression Verschlüsseln / Entschlüsseln der Datenfiles Signieren von Datenfiles (Authentisierung) / Überprüfung der Authentisierung Überprüfung von CRL s (Certificate Revocation List) auf Gültigkeit der Zertifikate Transfer von großvolumigen Datenpaketen Darüber hinaus ist OFTP2 abwärts kompatibel und unterstützt auch Datentransferverbindungen mit Partnern unter OFTP V1.x mit dem zugehörigen Funktionsumfang und Sicherheitslevel. 8 Ausblick Durch die Nutzung des Internets für den Datentransfer hat OFTP2 bereits eine hohe Bedeutung in Europa und auch darüber hinaus erreicht. Die eingebauten Sicherheitsmechanismen machen den OFTP-Datentransfer nicht nur über das Internet, sondern auch über die bisherigen Kommunikationsmedien wie ISDN und ENX sicherer. Eine einfache Handhabung der Sicherheitsfunktionen und deren Einrichtung nach einer von allen Partnern akzeptierten Vorgehensweise weitgehend automatisiert ist entscheidend für einen erfolgreichen breiten weltweiten Einsatz. Dabei müssen die Sicherheitsmassnahmen und die in der Software implementierte Technik sich transparent für die Betriebsverantwortlichen darstellen, um damit dem hohen Anspruch an einen sicheren, performanten Datenaustausch jederzeit Rechnung zu tragen. 9 Referenzen RFC 2204 (Request for Comments) of the Network Working Group by Odette OFTP2 Working Group Odette OFTP2 Implementation Guide Lines Request for Registration on Odette s Trust-Service Status List (TSL) SCX Proposal for Odette recommended CA s VDA DFÜ AG Dietmar Kaschmieder Seite 13 of 16

14 10 Autor Dietmar Kaschmieder, KCS Consulting & Services Im Auftrag der Arbeitsgruppe DFÜ des VDA und in Zusammenarbeit mit den deutschen Mitgliedern der Odette Arbeitsgruppe OFTP2-Support. 11 Glossar Asymmetrisch verschlüsselt: Beim asymmetrischen verschlüsseln hat jeder der kommunizierenden Parteien ein Schlüsselpaar das aus einem geheimen Teil (privater Schlüssel) und einem nicht geheimen Teil (öffentlicher Schlüssel) besteht. Der private Schlüssel ermöglicht es seinem Inhaber z.b., Daten zu entschlüsseln, digitale Signaturen zu erzeugen oder sich zu authentifizieren. Der öffentliche Schlüssel ermöglicht es jedermann Daten für den Schlüsselinhaber zu verschlüsseln, dessen digitale Signaturen zu prüfen oder ihn zu authentifizieren. Authentisierung: Ist der Vorgang eine Identität zu einem bestimmten Sicherheitsniveau zu beweisen. Das heißt die Authentität eines Partners fest zustellen Border Gateway: Steuert und kontrolliert die Verfügbarkeit von Verbindungswegen zwischen den Netzen autonomer Systeme Certification Authority (CA): Ist eine autorisierte Organisation die digitale Zertifikate für die Nutzung bei beiden anderen Parteien ausstellt. CAD-Daten: Digitale Konstruktionsdaten Certificate: Zertifikat für die Verschlüsselung von Daten Chain of Trust: (Herkunft): Vertrauenswürdigkeit wird hergestellt durch Überprüfung aller beteiligten Komponenten und Abläufe CMS-Format: (Cryptographic Message Syntax): Beschreibt die Verschlüsselungssyntax für den Datenschutz durch Nutzung von digitaler Signatur und Verschlüsselung CRL: (Certifikat Revocation List): Eine Liste von Zertifikaten (genauer ihrer Seriennummer) welche ungültig wurden und somit nicht mehr verlässlich für die Nutzung in Computersystemen sind. Datenkompression / Dekompression: Datenkomprimierung (Verdichtung) / Datendekomprimierung für effiziente Datenspeicherung oder Übertragung Digitale Signatur: Ein kryptografisches Verfahren, bei dem zu einer "Nachricht" (d.h. zu beliebigen Daten) eine Zahl (die "digitale Signatur") berechnet wird deren Urheberschaft und Zugehörigkeit zur Nachricht durch jeden geprüft werden können. Engineering-Daten: Daten technischen Inhaltes wie z.b. CAD-Daten ENX: Steht für European Network Exchange und ist das Kommunikationsnetzwerk der europäischen Automobilindustrie. ENX-Router: Ist ein dem ENX-Netzwerk zugeordneter Router für die Kontrolle von Netzwerkabschnitten Hash der Daten: Ist eine reproduzierbare Methode um Daten in eine relative kleine Zahl zu wandeln, den so genannter Fingerprint oder auch Hash Value. Internet: von engl. Interconnected: miteinander verbunden und Networks: Netzwerke ). Ist eine elektronische Verbindung von Rechnernetzwerken mit dem Ziel Verbindungen zwischen einzelnen Computern herzustellen und so Daten auszutauschen. ISDN: Integrated Services Digital Network (ISDN). Ist ein internationaler Standard für ein digitales Telekommunikationsnetz.. IP-Adresse: Internet-Protocol-Adresse, ist eine Nummer, die die Adressierung von Rechnern und anderen Geräten in einem IP-Netzwerk erlaubt. Key-Server: Ein zentraler Rechner als Sicherheitssystem für die Zertifikatsverwaltung VDA DFÜ AG Dietmar Kaschmieder Seite 14 of 16

15 Odette: Organization for Data exchange by Tele Transmission in Europe ist eine Non-Profit-Organisation der Autound Autozuliefererindustrie mit Sitz in Großbritannien. Sie setzt sich für Standards im Bereich der Logistik, EDI und Konstruktionsdatenaustausch ein. OEM: Original Equipment Manufacturer. Ein Originalgerätehersteller hier ein Automobilhersteller Offline-Medien: Datenspeichermedien wie CD s, DVD s, Tapes die transportiert und in EDV-Geräten beschrieben bzw. gelesen werden können OFTP-Parameter: Paramter die für die Einrichtung einer OFTP-Verbindung mit Partnern ausgetauscht bzw. in das OFTP-System eingegeben werden. OFTP2 Implementation Guidelines: Von der Odette Arbeitsgruppe OFTP2 erarbeitete Richtlinie für die Implementierung der OFTP2 Software. OFTP V1.4, V1.x: Ältere Softwareversionen die für den Austausch von technischen und Geschäftsdaten eingesetzt wird. PKI: engl. Public Key Infrastructure. Bezeichnet in der Kryptologie und Kryptografie ein System welches es ermöglicht digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet. Public-Key: Öffentlicher Schlüssel des Datenempfängers für das Verschlüsseln von Daten vor dem Senden der Daten an den Empfänger. Revoke: Widerruf eines Public Keys wenn die Authentität oder Missbrauchs des Keys befürchtet wird. Kann auch periodisch nach einem bestimmten Zeitrahmen erfolgen. Root Certificate: Ist ein nichtsigniertes Public Key Zertifikat oder ein Self-Signed Certificate und ist Teil von der Public Key Infrastruktur. SCX: Security Certificate Exchange Ist ein von der Odette Arbeitsgruppe SCX erlassene Vorschrift für die Handhabung von Zertifikaten für den sicheren Datenaustausch mit OFTP2. Secure Session https: Steht für HyperText Transfer Protocol Secure und ist ein URI-Schema das eine zusätzliche Schicht zwischen HTTP und TCP definiert. HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 im August 1994 mit deren Browser veröffentlicht. Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation zwischen Webserver und Browser im World Wide Web. Self -Signed certificate: Ist ein Identity Certificate das von dem Erzeuger des Zertifikates selbst signiert ist. Die Person die das Zertifikat erzeugt hat bestätigt auch die Legitimität des Zertifikats. Service Provider: Dienstleister, der in diesem Zusammenhang IT-Dienste anbietet. Signatur: Unterschrift, hier die digitale Signatur eines Datentransfers SSL/TLS: Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ist ein Verschlüsselungsprotokoll für Datenübertragungen im Internet. TCP/IP: Steht für Transmission Control Protocol (TCP) und das Internet Protocol (IP) und ist die Basis für die Netzkommunikation im Internet. TLS Layer: Transport Layer Security (TLS) ist Vorgänger des Secure Sockets Layer (SSL) und ist ein kryptographisches Protokoll welches sichere Kommunikation im Internet gewährleistet wie für das Web-Browsing, s, Internetfaxen oder andere Daten. TLS-Verschlüsselung: Verschlüsselungsprotokoll für Datenübertragungen im Internet. TSL: Trust Service Status List, eine Liste von Odette International zertifizierten CA s. Nur diese CA s sind für die Ausstellung von Zertifikaten für den OFTP2-Einsatz zugelassen X509 V3: Ist ein Standard für Public Key Infrastructure (PKI) Zertifikat: Hier ein digitales Zertifikat für die Einrichtung einer Verschlüsselung Zertifikat-Request: Zertifikatsanforderung VDA DFÜ AG Dietmar Kaschmieder Seite 15 of 16

16 Anhang: OFTP2 Quick Start Hilfe Check-Liste als Hilfe für den OFTP2-Systemadministrator für die Einrichtung einer OFTP2- Verbindung Aktion Erledigt Bemerkung 1 OFTP2-System beschaffen Nur von Odette zertifizierte Software auswählen. Liste auf Odette Homepage einsehbar, https://forum.odette.org/oftp/oftp2 2 Odette ID beantragen wenn noch keine OFTP-Verbindung besteht 3 Zertifikat beschaffen Wählen des Sicherheits-Levels für verschlüsselte Datenübertragung (vom Partner sollte gleicher Level gewählt werden) OFTP2 Datenblatt ausfüllen und an Partner senden per Fax oder (Umfang Partner A oder B abhängig von Sender oder Empfänger des Formulars) OFTP2 Datenblatt ausgefüllt vom Partner zurück erhalten 7 OFTP2 Basisverbindung einrichten SSID, SFID, etc Eigenes Zertifikate nach Erhalt in OFTP2-System einpflegen Eigenes Zertifikat (öffentlicher Teil) an Partner senden Zertifikate (öffentlicher Teil) von Partner erhalten Partnerzertifikat nach Prüfung über Odette TSL-Liste in eigenes System einpflegen Fertigstellung der Verbindungseinrichtung an Partner melden und Test vereinbaren 13 Testdatenaustausch durchführen 14 Nach erfolgreichem Test: Bereit für produktiven Datenaustausch Bei Odette direkt https://www.odetteca.com/ oder bei anderen, in der Odette Trust Service Liste (TSL) aufgeführten Certification Authorities (CA) Auswahl entsprechend der geforderten Sicherheitsqualität bei der Datenübertragung Siehe OFTP / OFTP2 Daten- und Parameterblatt des VDA Daten des Partners vor Einrichtung der Verbindung überprüfen Automatisiertes Einpflegen sollte vom OFTP2- System unterstützt werden Automatisiertes Versenden durch OFTP2-System Automatisierter Empfang durch OFTP2-System Automatisiertes Einpflegen nach Überprüfung in Odette TSL-Liste durch OFTP2-System Per Telefon oder Fax Verschlüsselter Datenaustausch in beide Richtungen Rückmeldung an Partner wird empfohlen VDA DFÜ AG Dietmar Kaschmieder Seite 16 of 16

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

OFTP2 - Checkliste für die Implementierung

OFTP2 - Checkliste für die Implementierung connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

E-Mail-Verschlüsselung Vorrausetzungen

E-Mail-Verschlüsselung Vorrausetzungen E-Mail-Verschlüsselung Vorrausetzungen Datum: 09.08.2011 Dokumentenart: Anwenderbeschreibung Version: 2.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3 2. Voraussetzungen...4

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Terravis - Hinweise zur Implementierung der SSL-Verbindung

Terravis - Hinweise zur Implementierung der SSL-Verbindung Terravis - Hinweise zur Implementierung der -Verbindung Version: 1.0 Datum: 19.04.2013 Autoren: Claude Eisenhut -Hinweise.docx 19.04.2013 Seite 1/8 Verzeichnis: Einführung... 3 Kontaktpersonen 3 Allgemeines...

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick:

EDI CONNECT. für Microsoft Dynamics NAV. Auf einen Blick: Seite 1 PROTAKT Speziallösung EDI Connect Auf einen Blick: EDI CONNECT für Microsoft Dynamics NAV Elektronischer Datenaustausch ganz effizient und einfach über Ihr Microsoft Dynamics NAV System. Vollständige

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email

@GIT Initiative zur Standardisierung von Telemedizin. Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email @GIT Initiative zur Standardisierung von Telemedizin Empfehlung für ein standardisiertes Telemedizin/ -radiologie Übertragungsformat via email Version 1.1r (Mai 2004) agit-telemedizin@dkfz.de 2/7 Impressum

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

New Secure Mail Gateway

New Secure Mail Gateway 1. Einleitung Um mit einem Großteil von Geschäftspartnern zu interagieren, nutzt die BASF in vielen Fällen E-Mail. Da häufig vertrauliche Daten ausgetauscht werden, unterstützt BASF verschlüsselte und

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Schlüssel und Zertifikate

Schlüssel und Zertifikate Schlüssel und Zertifikate Bei der asymmetrischen Verschlüsselung wird ein Schlüsselpaar bestehend aus einem öffentlichen und einem privaten Schlüssel verwendet. Daten, die mit dem privaten Schlüssel verschlüsselt

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen

Henning Mohren 2005-7-6. Zertifikatsserver der Certification Authority (CA) Technische Spezifikation. Version 4.0. c 2005 FernUniversität in Hagen Henning Mohren 2005-7-6 Zertifikatsserver der Certification Authority (CA) Technische Spezifikation Version 4.0 c 2005 FernUniversität in Hagen Inhaltsverzeichnis 1 Allgemeines 3 2 Leistungsumfang 4 3

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

EDI Datenaustausch und Konvertierung Funktionsumfang & Services

EDI Datenaustausch und Konvertierung Funktionsumfang & Services cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax

Mehr

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften

Sicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kreissparkasse Saarpfalz Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Kryptographie und Mainframe Hardware Support

Kryptographie und Mainframe Hardware Support Kryptographie und Mainframe Hardware Support für Systemprogrammierer systemorientierte Mitarbeiter Version 1.5 vom 14. Oktober 2013 Autor: Wolfram Greis European Mainframe Academy GmbH Max von Laue Straße

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME-

Sparkasse. Kundeninformation. Merzig-Wadern. senden S/MIME- Kundeninformation Sicherer E-Mail-Austausch mit Ihrer S n Ausführliche Informationen zur Sicheren E-Mail erhalten Sie in dieser Kundeninformationn und bei Ihrem Berater. Zur Durchführung Möglichkeiten:

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr