Verschlüsselung des -Transports

Größe: px
Ab Seite anzeigen:

Download "Verschlüsselung des E-Mail-Transports"

Transkript

1 Verschlüsselung des -Transports Whitepaper Version 1.1 Datum

2 Vorwort Auf Initiative einiger deutscher Automobilhersteller wurde begonnen, eine Whitepaper-Reihe -Sicherheit zu erstellen. Die ersten beiden Dokumente wurden bereits erstellt. Es handelt sich dabei um ein einleitendes Dokument -Sicherheit, welches den Leser in die Thematik Schutz der Vertraulichkeit im -Austausch einführt sowie ein Whitepaper Verschlüsselung des -Transports, welches eine pragmatische und für den Anwender weitestgehend transparente Grundabsicherung durch eine Transportverschlüsselung beschreibt. Zwei weitere Whitepaper -Verschlüsselung durch Ende-zu-Ende und -Verschlüsselungsgateways sowie Zertifikats- und Trust-Management - Anforderungen an Zertifikate und Vertrauensbeziehungen sind derzeit in Bearbeitung. Die bisher erstellten Dokumente geben der Automobilindustrie eine Orientierung auf Basis bereits bestehender technischer Ansätze. Dabei spielen die Anwenderfreundlichkeit und die Verwendung von industrieüblichen Vertraulichkeitsstufen und daraus abgeleiteter Maßnahmen eine wesentliche Rolle. Der VDA empfiehlt seinen Mitgliedern, sich an den bisher erstellten Dokumenten zu orientieren und in den Unternehmen die beschriebenen Maßnahmen umzusetzen. VERSION 1.1 SEITE 2

3 Inhalt Verschlüsselung des -Transports... 1 Whitepaper... 1 Vorwort... 2 Inhalt... 3 Einleitung... 5 Motivation... 5 Voraussetzung... 5 Risiken... 5 Maßnahme... 5 Lösungsansätze zur Absicherung des Transportweges... 6 Verschlüsselung mittels Tunnelung... 6 Verschlüsselung des -Übertragungsprotokolls... 6 Lösungsansätze und Standards... 7 STARTTTLS... 8 IPSec-VPN... 8 Kombination von STARTTLS und IP Sec-VPN... 9 Anforderungen für den Einsatz und Umsetzungsansätze... 9 Mindestanforderungen... 9 Allgemeine Anforderungen... 9 Verpflichtende Anforderungen... 9 Sonstiges Schwachstellen / Verbleibende Risiken bzw. Gefährdungen Anhang TCP/IP Referenzprotokoll Anhang SEITE 3 VERSION 1.1

4 Autorenverzeichnis VERSION 1.1 SEITE 4

5 Einleitung Motivation Im Hauptdokument -Sicherheit [W1] wird die Transportverschlüsslung als eine Maßnahme zum Schutz der Vertraulichkeit einer eingeführt. Im Folgenden wird die organisatorische und technische Umsetzung einer solchen Maßnahme beschrieben. Voraussetzung Es wird vorausgesetzt, dass in den Firmen-internen Netzen die -Übertragung hinreichend geschützt ist. Dieses Papier betrachtet die Absicherung der Übertragung zwischen den -Transportsystemen von Firmennetzen. Abbildung 1: Ungesichterte -Übertragung Risiken Grundsätzlich ist es ohne größeren technischen Aufwand möglich, auf Transportebene den zwischen zwei -Transportsystemen (im Weiteren MTA genannt) laufenden Datenverkehr mitzuschneiden und auszuwerten, da dieser ohne weitere Sicherheitsmechanismen im Klartext übertragen wird. Maßnahme Möglichkeiten diesem Problem zu begegnen, bieten sich durch die Verschlüsselung des Transportwegs der s oder durch die Verschlüsselung der E- Mails selbst. Letzteres wird im Dokument [W2] näher beschrieben. Im weiteren SEITE 5 VERSION 1.1

6 Verlauf wird nur auf die Verschlüsselung der Transportebene (MTA) zwischen den -Domänen eingegangen. Lösungsansätze zur Absicherung des Transportweges Verschlüsselung mittels Tunnelung Hier basiert der Schutz einer während der Übertragung auf der Verschlüsselung des Transportweges, das heißt auf der Vermittlungs- oder Transportschicht (siehe Anhang TCP/IP Referenzmodell). Beispiele hierfür sind: Nutzung einer Tunnelverbindung über das Internet oder über private Netzverbindungen zwischen zwei Partnern, Beispiel: IPSec-VPN-Verbindung eine gesicherte Übertragung innerhalb eines dedizierten Netzwerks, Beispiel: ENX Prämisse: Die interne Netzwerkanbindung der MTAs zum Router ist jeweils sicher zu gestalten. Abbildung 2: -Übertragung mittels VPN-Tunnelung der Daten im Netzwerk (Router, MTA) Verschlüsselung des -Übertragungsprotokolls Als Alternative zur Tunnelung bietet sich die Verschlüsselung im Rahmen des -Übertragungsprotokolls in der Anwendungsschicht an. Auch hierbei werden keine einzelnen s verschlüsselt, sondern der Austausch der Daten zwischen den übertragenden MTAs. Beispiele hier sind: Verschlüsselung des Datenaustauschs innerhalb des SMTP-Protokolls mittels Transport Layer Security (SMTP/TLS als SMTPS mittels Port 465) VERSION 1.1 SEITE 6

7 Von den Autoren wird SMTPS als nicht praktikabel erachtet und nicht weiter verfolgt, da bereits in RFC 2595 von SMTPS mit dedizierten Ports abgeraten wird. Verschlüsselung des Datenaustauschs innerhalb des SMTP-Protokolls mittels Transport Layer Security (SMTP mittels STARTTLS, Im Folgenden STARTTLS) STARTTLS ist in RFC 3207 beschrieben und hat sich am Markt etabliert. Hier wird zunächst im Klartext die Verbindung mit der Gegenstelle aufgebaut. Danach wird die , sofern STARTTLS von der Gegenstelle ebenfalls unterstützt wird, geschützt im laufenden Prozess über den gleichen Port übertragen. Abbildung 3: -Übertragung durch SMTP mittels STARTTLS (MTA zu MTA) Lösungsansätze und Standards Sämtliche s mit Partnern sollen zukünftig mittels einer gesicherten Übertragung versendet werden. In einem ersten Schritt ist es das Ziel ein Verfahren zu definieren, das für alle Mitglieder einfach, pragmatisch und schnell umzusetzen ist, keine zentrale organisatorische Kontrolle erfordert, bereits bestehende Verfahren berücksichtigt, bei zukünftigen Erweiterungen weiterverwendet werden kann, hinreichende Sicherheitsmechanismen bereitstellt. Die Umsetzungen von Vereinbarungen über die beschriebenen Lösungsansätze, wie den TLS-Einsatz bzw. die VPN-Nutzung im -Verkehr zwischen den Kommunikationspartnern, werden in konkreten Regelungen hinterlegt. SEITE 7 VERSION 1.1

8 STARTTTLS Eine Vielzahl gängiger MTAs unterstützt heute SMTP mit TLS als Verschlüsselungsprotokoll (STARTTLS) für die Kommunikation mit anderen MTAs. STARTTLS ist dann mit einem überschaubaren technischen und finanziellen Aufwand und ohne die Notwendigkeit einer zentralen organisatorischen Kontrolle umsetzbar. Jeder aus dem Internet erreichbare MTA sollte dieses Protokoll zukünftig unterstützen. MTAs, die nicht aus dem Internet erreichbar sind, sondern ausschließlich innerhalb eines bereits bestehenden und gesicherten Netzwerkverbunds operieren, sind hiervon ausgenommen. Es werden zwei Sicherheitslevel unterschieden. STARTTLS-Einstellung mit Option der Versendung unverschlüsselt, falls STARTTLS beim -Empfänger nicht verfügbar (opportunistic mode, opportunistic TLS). zwingende STARTTLS-Verwendung (secure high-ciphers mandatory mode, mandatory TLS). Prämisse: Das Firmen-interne Netz beginnt in diesem Lösungsansatz am MTA. IPSec-VPN Beim IPSec-VPN wird der -Verkehr durch Router zwischen den MTAs auf der Netzwerkschicht verschlüsselt. Diese Technologie wird bereits von verschiedenen Unternehmen der Automobilindustrie erfolgreich genutzt - speziell auf Basis von ENX. Das ENX [European Network Exchange] ist eine spezielle VPN-Installation. Beim ENX als kostenpflichtiges Kommunikationsnetzwerk der europäischen Automobilindustrie, handelt es sich um ein abgegrenztes Netzwerk, welches ausschließlich den zahlenden Teilnehmern zugänglich ist. Die Verbindungen innerhalb des ENX sind mittels IPSec gesichert. Sofern die beteiligten MTAs für den Empfang und Versand von s ausschließlich diese gesicherten Wege nutzen, wird diese Verschlüsselung als ausreichend betrachtet. Prämisse: Das Firmen-interne Netz beginnt in diesem Lösungsansatz am VPN- Router. VERSION 1.1 SEITE 8

9 Kombination von STARTTLS und IP Sec-VPN Eine Kombination von STARTTLS und IPSec-VPN ist technisch möglich, aber wird als nicht erforderlich erachtet. Anforderungen für den Einsatz und Umsetzungsansätze Mindestanforderungen Die im Hauptdokument -Sicherheit beschriebenen Vertraulichkeitsstufen bilden die Grundlage für die nachfolgend aufgeführten Anforderungen. Allgemeine Anforderungen Verwendung von STARTTLS im opportunistic mode (opportunistic TLS) auf allen aus dem Internet erreichbaren MTAs für den allgemeinen - Verkehr. Es sollen von allen beteiligten Organisationen bzw. Unternehmen Zertifikate gemäß dem X.509-Standard eingesetzt werden. Verwendung von derzeit als hinreichend sicher geltenden kryptografischen Verfahren entsprechend dem Dokument Kryptographische Verfahren: Empfehlungen und Schlüssellängen (http://www.bsi.de) bzw. der vergleichbaren Empfehlung des NIST (http://csrc.nist.gov), siehe auch in [W1] unter Referenzen. Verpflichtende Anforderungen Verpflichtende Anforderungen gelten für den Transport von als vertraulich klassifizierten s, sofern diese nicht durch andere Maßnahmen hinreichend geschützt sind. Verpflichtende Anforderungen dienen der Erfüllung von rechtlichen oder vertraglichen Verpflichtungen zum Schutz von s zwischen den Kommunikationspartnern, sofern diese nicht anders erfüllt sind. Verwendung von STARTTLS im secure high-ciphers mandatory mode (mandatory TLS) auf allen aus dem Internet erreichbaren MTAs für den vertraulichen -Verkehr. Mittels -Logging bzw. -Monitoring ist zu überwachen, dass die Kommunikation entsprechend den Anforderungen erfolgt. SEITE 9 VERSION 1.1

10 Von allen beteiligten Organisationen bzw. Unternehmen sind Zertifikate gemäß dem X.509-Standard einzusetzen, die die im Dokument [W4] für diesen Anwendungsfall definierten Anforderungen erfüllen. Verwendung von derzeit als hinreichend sicher geltenden kryptografischen Verfahren entsprechend dem Dokument Kryptographische Verfahren: Empfehlungen und Schlüssellängen (http://www.bsi.de) bzw. der vergleichbaren Empfehlung des NIST (http://csrc.nist.gov), siehe auch in [W1] unter Referenzen. Sonstiges Inwiefern Zertifikate unterstützt werden, die aus nicht-öffentlichen Public Key Infrastrukturen (PKI) entstammen, muss gesondert überprüft werden, da die Verifizierung dieser Zertifikate ohne eine zentrale organisatorische Kontrolle problembehaftet ist. Eine Vertrauensstellung kann bis zu einer Etablierung eines zentralen Kontrollservices bilateral auch manuell eingerichtet werden. Schwachstellen / Verbleibende Risiken bzw. Gefährdungen Mutwillige Manipulationen (z.b. durch einen verärgerten Mitarbeiter) können durch Verschlüsselung nicht vermieden werden. Es findet generell keine Prüfung auf inhaltliche Korrektheit statt. Diesem Risiko kann nur auf anderem Weg begegnet werden (z.b. interne Sicherheitsrichtlinien). Eine Verfälschung von Absenderadressen kann ohne zusätzliche technische oder organisatorische Maßnahmen nicht vermieden werden. Der Problemstellung, dass Maßnahmen zur Sicherstellung der Datenintegrität nicht existieren, könnte z.b. durch zusätzliche Absenderverifikation oder der ausschließlichen Verwendung der beschriebenen Tunnelungsverfahren begegnet werden. Ein weiteres bekanntes Verfahren zur Absenderverifikation stellt die Authentifizierung des Senders per DKIM dar, das Verfahren ist jedoch bisher nur eingeschränkt im Einsatz und bietet auch nur bedingten Schutz. Angenommene Sicherheit durch Gleichsetzung des Unternehmens mit einer Domain des Unternehmens: Wenn z.b. mandatory STARTTLS für eine Domain eines Unternehmens gilt, gilt diese Maßnahme nicht zwangsläufig für alle weiteren Domains desselben Unternehmens (Z. B. firmendomain.com und firmendomain.de). Konfigurationsänderungen beim Sender oder Empfänger, z.b. der Wechsel einer IP-Adresse, und Zertifikatsänderungen müssen in das Change und Confi- VERSION 1.1 SEITE 10

11 guration Management auf beiden Seiten einfließen, da der verschlüsselte Transport sonst nicht mehr gewährleistet wird. Anhang TCP/IP Referenzprotokoll TCP / IP Schicht Anwendungsschicht Transportschicht Vermittlungsschicht Netzzugangsschicht Beispiel HTTP, FTP, SMTP, TCP, UDP, IPv4, IPv6 Ethernet, Token Ring Die Schichten des TCP / IP Referenzmodells im Detail: Anwendungsschicht: Die Anwendungsschicht umfasst alle Protokolle, die mit Anwendungsprogrammen zusammenarbeiten und die Netzwerkinfrastruktur für den Austausch anwendungsspezifischer Daten nutzen. Transportschicht: Die Transportschicht stellt eine Ende-zu-Ende-Verbindung her. Das wichtigste Protokoll dieser Schicht ist das Transmission Control Protocol (TCP), das Verbindungen zwischen jeweils zwei Netzwerkteilnehmern zum zuverlässigen Versenden von Datenströmen herstellt. Vermittlungsschicht: Die Vermittlungsschicht ist für die Weitervermittlung von Paketen und die Wegewahl (Routing) zuständig. Auf dieser Schicht und den darunterliegenden Schichten werden Punkt-zu-Punkt-Verbindungen betrachtet. Die Aufgabe dieser Schicht ist es, zu einem empfangenen Paket das nächste Zwischenziel zu ermitteln und das Paket dorthin weiterzuleiten. Kern dieser Schicht ist das Internet Protocol (IP), das einen Paketauslieferungsdienst bereitstellt. Netzzugangsschicht: Die Netzwerkschicht ist im TCP/IP-Referenzmodell spezifiziert, enthält jedoch keine Protokolle der TCP/IP-Familie. Sie ist vielmehr als Platzhalter für verschiedene Techniken zur Datenübertragung von Punkt zu Punkt zu verstehen. Die Internet-Protokolle wurden mit dem Ziel entwickelt, verschiedene Subnetze zusammenzuschließen. Daher kann die Host-an-Netz-Schicht durch Protokolle wie Ethernet, FDDI, PPP (Punkt-zu-Punkt-Verbindung) oder (WLAN) ausgefüllt werden. SEITE 11 VERSION 1.1

12 Anhang Für Spezifikationen, Referenzen und Glossar siehe Hauptdokument [W1] mit gleicher oder höherer Versionsnummer. Autorenverzeichnis Name Unternehmen -Adresse Frölich, Jens AUDI AG Ionescu, Michael Porsche-Information- Kommunikation-Services GmbH Klingel, Jan-Arendt BMW Group Kohn, Stefan Volkswagen AG Scherr, Carsten Daimler AG Dokumenten- und Versionshistorie: Version Datum Status, Anmerkungen Finale Version Überarbeitung durch Arbeitskreis VERSION 1.1 SEITE 12

Whitepaper E-Mail-Verschlüsselung Ende-zu-Ende und E-Mail- Verschlüsselungsgateway

Whitepaper E-Mail-Verschlüsselung Ende-zu-Ende und E-Mail- Verschlüsselungsgateway Whitepaper E-Mail-Verschlüsselung Ende-zu-Ende und E-Mail- Verschlüsselungsgateway Verschlüsselung von E-Mails Version: 1.0 Datum: 2010-11-12 Klassifizierung: public/öffentlich Inhalt Einführung... 4 Ausgangssituation...

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Mail-Sicherheit. Whitepaper. Version: 1.2 Datum: 2010-11-12 Klassifizierung: öffentlich/public

E-Mail-Sicherheit. Whitepaper. Version: 1.2 Datum: 2010-11-12 Klassifizierung: öffentlich/public E-Mail-Sicherheit Whitepaper Version: 1.2 Datum: 2010-11-12 Klassifizierung: öffentlich/public Vorwort Auf Initiative einiger deutscher Automobilhersteller wurde 2009 begonnen, eine Whitepaper-Reihe E-Mail-Sicherheit

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken

Schritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Whitepaper Zertifikats- und Trustmanagement

Whitepaper Zertifikats- und Trustmanagement Whitepaper Zertifikats- und Trustmanagement Anforderungen an Zertifikate und Vertrauensbeziehungen Version: 1.0 Datum: 2010-11-12 Klassifizierung: öffentlich/public Inhaltsverzeichnis Einführung... 4 Ausgangssituation...

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller

Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) Technische Grundlagen und Beispiele. Christian Hoffmann & Hanjo, Müller Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) VPN (Virtual Private Network) Technische Grundlagen und Beispiele Christian Hoffmann & Hanjo, Müller Dresden, 3. April 2006 Übersicht Begriffsklärung

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Hinweise zur E-Mail-Verschlüsselung mit der AUDI AG

Hinweise zur E-Mail-Verschlüsselung mit der AUDI AG Hinweise zur E-Mail-Verschlüsselung mit der AUDI AG Autor: Audi IT Sicherheit Version: 1.1 Datum: 26.10.2015 Hinweise zur E-Mail-Verschlüsselung mit der AUDI AG Version 1.0 1/15 Inhaltsverzeichnis 1 E-Mail-Verschlüsselung

Mehr

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG

Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden. nach 8 Abs. 1 Satz 1 BSIG Mindeststandard des BSI für den Einsatz des SSL/TLS-Protokolls durch Bundesbehörden nach 8 Abs. 1 Satz 1 BSIG Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer

Schichtenmodell. Informatik Fortbildung Kommunikation in Rechnernetzen. IFB Speyer 14.-16. November 2011. Dr. Michael Schlemmer Schichtenmodell Informatik Fortbildung Kommunikation in Rechnernetzen IFB Speyer 14.-16. November 2011 Dr. Michael Schlemmer ISO-OSI Schichtenmodell Moderne Kommunikationssysteme sind komplex: Gestalt

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet?

Das Internet. Das Internet. Das Internet. Was ist das Internet? Was ist das Internet? Was ist das Internet? Das Internet Was ist das Internet? Das Internet Was ist das Internet? Gesamtheit aller weltweit zusammengeschlossener Computer-Netzwerke Vorraussetzung für Datenaustausch ist Kommunikation über ein standardisiertes

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014

Rechnernetze I. Rechnernetze I. 2 Protokolle und Protokollhierharchie SS 2014 Rechnernetze I SS 014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 071/740-4050, Büro: H-B 8404 Stand: 10. August 015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

(S/MIME) Verschlüsselung

(S/MIME) Verschlüsselung (S/MIME) Verschlüsselung DI (FH) René Koch Systems Engineer Siedl Networks GmbH Collaboration trifft Communication im Web 2.0 Krems, 23.04.2015 Inhalt Wie funktioniert E-Mail Verschlüsselung?

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch

IPSec. Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch IPSec Motivation Architektur Paketsicherheit Sicherheitsrichtlinien Schlüsselaustausch Motivation Anwendung auf Anwendungsebene Anwendung Netzwerk- Stack Netzwerk- Stack Anwendung Netzwerk- Stack Netz

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze

Wirtschaftsinformatik IV - Informationswirtschaft. ISO/OSI-Modell IP-Adressierung Subnetze Wirtschaftsinformatik IV - Informationswirtschaft ISO/OSI-Modell IP-Adressierung Subnetze 16. Mai 2011 Netzwerktypen/-topologien 2 Kommunikation im Netzwerk - Aufgaben Adressierung jeder Knoten muss eindeutig

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius

Exploration des Internets der systemorientierte Ansatz. Aktivierender Unterricht mit der Lernsoftware Filius Exploration des Internets der systemorientierte Ansatz Aktivierender Unterricht mit der Lernsoftware Filius Dr. Stefan Freischlad 26.03.2012 1 Agenda 1.Unterricht zu Internetworking 2.Einführung zur Konzeption

Mehr

Grundlagen der Informatik

Grundlagen der Informatik Mäuse, Tastaturen, Touchscreens Netzwerke 10.12.2012/1 Mäuse und Tastaturen CAD Mouse 10.12.2012/2 Tastaturen und Mäuse Die Bedienelemente eines Computers möchte ich nicht so sehr vom Standpunkt der Technologie,

Mehr

TCP/IP. Internet-Protokolle im professionellen Einsatz

TCP/IP. Internet-Protokolle im professionellen Einsatz Mathias Hein TCP/IP Internet-Protokolle im professionellen Einsatz mrnrn 5., aktualisierte und erweiterte Auflage m mitp i Vorwort 15 1 Der Erfolg des TCP/IP-Protokolls 17 2 Kommunikation über Schichten

Mehr

IPv6 Chance und Risiko für den Datenschutz im Internet

IPv6 Chance und Risiko für den Datenschutz im Internet IPv6 Chance und Risiko für den Datenschutz im Internet 22. November 20 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ Adressen sind erforderlich für das Routing Anforderungen Einfachheit:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Mäuse und Tastaturen. Grundlagen der Informatik. Tastaturen und Mäuse. Tastaturen und Mäuse. Schwerpunkt Ergonomie. Funk bei Bedienelementen

Mäuse und Tastaturen. Grundlagen der Informatik. Tastaturen und Mäuse. Tastaturen und Mäuse. Schwerpunkt Ergonomie. Funk bei Bedienelementen Mäuse und Tastaturen Mäuse, Tastaturen, Touchscreens Netzwerke CAD Mouse 08.12.2015/1 08.12.2015/2 Tastaturen und Mäuse Die Bedienelemente eines Computers möchte ich nicht so sehr vom Standpunkt der Technologie,

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press

Dirk Becker. OpenVPN. Das Praxisbuch. Galileo Press Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3

Mehr

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de

Dipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de 23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

4. Verwendete Methoden und Werkzeuge

4. Verwendete Methoden und Werkzeuge 4. Verwendete Methoden und Werkzeuge In diesem Kapitel werden die verschiedenen Methoden und Werkzeuge vorgestellt, die bei der Realisierung der Mediathek eingesetzt wurden. Zuerst werden die Grundlagen

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

DSL-Highspeed Service-Plus Paket

DSL-Highspeed Service-Plus Paket DSL-Highspeed Service-Plus Paket Keine zusätzliche Hardware erforderlich: Mit dem Service-Plus Paket erhalten Sie von Global Village mit der Bereitstellung Ihrer DSL-Leitung einen vollständig vorkonfigurierten

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Rechnernetze 1 Vorlesung im SS 07

Rechnernetze 1 Vorlesung im SS 07 Rechnernetze 1 Vorlesung im SS 07 Roland Wismüller roland.wismueller@uni-siegen.de Tel.: 740-4050, H-B 8404 Zusammenfassung: Einführung Netz besteht aus Knoten und Verbindungen Rekursiver Aufbau: Knoten

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Proseminar Internet-Technologie

Proseminar Internet-Technologie Proseminar Internet-Technologie Ablauf Anfertigung einer Ausarbeitung zum zugewiesenen Thema von ca. 20 Seiten Falls gewünscht: Probevortrag Vortrag zum Thema von ca. 30 Minuten plus Diskussion (Variante:

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2

OUTLOOK 2010. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP.10.016.ESUO10.8-1-2 Seite 1 1 Was ist sigmail.de? Sigmail ist der E Mail Server auf www.signaturportal.de. Eine E Mail Adresse auf signaturportal.de lautet deshalb @sigmail.de. 2 Warum sigmail.de? Der einfachste Weg, elektronische

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger

Internet und WWW. 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger Internet und WWW 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung 6.1 OSI-Modell 6.1.1 Schichtenarchitektur im OSI-Modell 6.1.2 Datenübertragung

Mehr

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg

Modul 2: IPSEC. Ergänzung IKEv2. Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg Modul 2: IPSEC Ergänzung IKEv2 M. Leischner Sicherheit in Netzen Folie 1 Übersicht Ablauf von IPsec mit IKEv2 Start: IPSec Phase 1.1 IKEv2: IKE_INIT Phase 1.2 IKEv2: IKE_AUTH Phase 2 IKEv2: CREATE_CHILD_SA

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr