IT-Sicherheitsmanagement. Teil 13: Public Key Infrastructure (PKI) I
|
|
- Katrin Kerner
- vor 6 Jahren
- Abrufe
Transkript
1 IT-Sicherheitsmanagement Teil 13: Public Key Infrastructure (PKI) I
2 Literatur [13-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile [13-2] OpenCA Guide for Versions [13-3] Nash, Andrew; Duane, William, Joseph, Celia; Brink, Derek: PKI. E-security implementieren. RSA Press, mitp, 2002 [13-4] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 [13-5] [13-6] [13-7] ischeidentitaeten/sicherheitsmechanismen/sicherpki/pki_node.ht ml 2
3 Überblick Ziele Policies Dienste einer PKI Vertrauensmodelle Architektur 3
4 Public Key Infrastruktur (PKI) Eine Public Key Infrastruktur (PKI) bildet das Mittel zum Erreichen folgender Ziele: CA zur Herausgabe/Rückruf von Zertifikaten Software/Hardware zur Benutzung der Verschlüsselungsverfahren und der Zertifikate Software/Hardware zur Erzeugung und Aufbewahrung von Schlüsseln Public Key Infrastruktur = System von Hardware und Software mit der Aufgabe die oben genannten Ziele für einen festgelegten Bereich (Domäne) entsprechend einem definierten Sicherheitsniveau zu erreichen, sofern sich die Identitäten an definierte Regeln (Policies) halten. 4
5 Public Key Infrastruktur (PKI) Ziele I Sicherheitsinfrastruktur = Zusammenhängendes System von EDV-Komponenten, die ein definiertes Maß an Sicherheit von Software und Daten realisieren, was folgendes u. a. einschließt: Firewall Filter als Schutz IDS Feststellung von Problemen Reserve als Ersatz ausgefallener Dienste Public Key Infrastruktur Die PKI ist ein wichtiger Bestandteil einer Sicherheitsinfrastruktur. Die Ziele der PKI beziehen sich nicht nur auf den Austausch, sondern auch auf die Abspeicherung und jede Art von Verarbeitung der Daten. 5
6 Public Key Infrastruktur (PKI) Ziele II Auch wenn Secret Key-Verfahren benutzt werden, soll trotzdem von einer Public Key Infrastruktur (PKI) gesprochen werden. Domain = Domäne = Teilbereich der IT-Infrastruktur bestehend aus den betroffenen Identitäten Sicherheitsniveau = Grad des benötigten Schutzes bezogen auf die oben genannten Ziele der PKI 6
7 Vertrauensmodelle I Vertrauen wird in X509v3 wie folgt erläutert: "Im Allgemeinen kann man davon ausgehen, dass ein Teilnehmer einem anderen Teilnehmer traut, wenn der erste Teilnehmer annimmt, dass sich der zweite Teilnehmer genauso verhalten wird, wie der erste Teilnehmer es von ihm erwartet." Vertrauen zu einer Person P liegt dann vor, wenn jemand ein Zertifikat allein aufgrund der Tatsache, dass dieses Zertifikate von P ausgestellt ist, anerkennt. Vertrauensmodell = Trust Model = Modell der Beziehungen des Ausstellens eigener bzw. der Anerkennung fremder Zertifikate Relation "A vertraut B" = A stellt für B Zertifikate aus oder A erkennt Zertifikate von B an. 7
8 Vertrauensmodelle II - Übersicht Arten von Vertrauensbeziehungen zwischen Identitäten: Direct Trust Web of Trust Hierarchical Trust Später werden wir noch Vertrauensbeziehungen zwischen CAs bzw. Organisationen kennen lernen. Die Beziehungen "A erkennt Zertifikate von B an" oder "A vertraut B" oder "A beglaubigt Schlüssel von B" drücken im Prinzip dasselbe aus. Die Beziehung ist immer individuell. Die Beziehung ist zeitlich begrenzt. Die Beziehung hängt vom Kontext (Faktoren) ab. 8
9 Direct Trust Jeder vertraut nur seinem direkt bekannten Nachbarn. Dessen Vertrauensbeziehungen werden nicht anerkannt, d.h. es existiert keine Transitivität des Vertrauens. 9
10 Web of Trust Die Personen beglaubigen durch Ausstellen von Zertifikaten einzelnen anderen Personen deren öffentliche Schlüssel. Es werden auch indirekte Beglaubigungen akzeptiert, d.h. es existiert die Transitivität: A -> B UND B -> C ALSO A -> C. Es können Inseln und Lücken des Vertrauens geben, da das Netz in der Praxis nicht vollständig vermascht ist. 10
11 Hierarchical Trust Es wird eine aus der Sicht der Zertifikatsinhaber vertrauenswürdige dritte Partei - die CA - so akzeptiert, dass auch die von ihr ausgestellten Zertifikate unbekannter Personen akzeptiert werden. 11
12 Welches Modell kommt in der Praxis vor Eine PKI kann auf allen drei Formen des Vertrauens aufbauen - in der Praxis kommen Mischformen vor. PGP hatte ursprünglich das eher anarchische System des Web of Trust bzw. Direct Trust realisiert. Die aktuellen Versionen nähern sich dem Hierarchical Trust. Im folgenden wird vom Hierarchical Trust ausgegangen. Im Mittelpunkt steht der TTP-Ansatz in Form eines Trust Centers (CA). Trusted Third Party = TTP = Von den Betroffenen anerkannte unparteiische - d.h. nicht an den Beziehungen der Betroffenen untereinander beteiligte Organisation. Diese Neutralität der TTP erlaubt es daher, dass auch wirtschaftliche Mitbewerber dieselbe TTP benutzen können. 12
13 Bausteine einer PKI 13
14 Bemerkungen Die Pfeile geben den hauptsächlichen Datenstrom an. Die Struktur ist als Bausteinsystem aufzufassen, das Kombinationen zu größeren Bausteinen erlaubt (z.b. RA, AA werden in die CA integriert), auch mehrfaches Vorkommen oder Weglassen (Lokale RA und AA sind optional) zulässt. Die einzelnen Dienste sind in fünf Ebenen zur Darstellung der Sicherheitsniveaus angeordnet; je niedriger die Nummer, desto besser müssen die Dienste geschützt sein. Üblicherweise wird die Zusammenfassung aller Komponenten der oberen drei Schichten (0 bis 2) als CA (im weiten Sinne) bezeichnet. 14
15 Trust Center Trust Center (Deutscher Ausdruck! Gibt es nicht im Englischen) = TC = anderer Name für CA. Was in einem Trust Center realisiert ist, ist sehr variabel: Es kann alles bis auf die (PKI-)Anwendungen dort realisiert sein - oder im anderen Extrem - nur die Funktion CA samt dem Security Environment ohne RA. 15
16 Dienste und Komponenten I Certification Authority = CA Registration Authority = RA Attribute Authority = AA Time Stamp Service Directory Service Key Management Service Security Environment Beglaubigungs-/ Zertifizierungs/-stelle, Dritte unabhängige Partei, die durch Ausstellen von Zertifikaten etwas beglaubigt Registrierungsinstanz/-stelle als Teil einer CA oder eng zu einer CA gehörender Teil mit Aufgaben der Prüfung Teil einer CA oder eng zu einer CA gehörender Teil, der besondere Zertifikate mit Sonderinformationen herausgibt Zeitdienst, Dienst zur Erstellung genauer und signierter Uhrzeitinfomation Verzeichnisdienst = Hier: Zugreifbar Machen von Zertifizierungsinformationen Erzeugung, Ablage von Schlüsseln Besonders geschützte Umgebung für Informationen der CA 16
17 Dienste und Komponenten II Personal Security Environment = PSE Responder Lokale RA Security Environment Personal Security Environment Schutzumgebung für sensible Informationen auf den Clients Lokaler Server zum Verteilen von Zertifikaten und Rückruflisten In der betroffenen Domain, z. B. Firma, außerhalb des Trust Centers eingerichtete RA Besonders geschützter Bereich im Trust Center, in dem die privaten Schlüssel der CA, alle Secret Keys der Benutzer sowie alle Zertifikate abgelegt sind. Geschützter Bereich in den Geräten (Server, Clients) außerhalb des Trust Centers zur Speicherung von Secret Keys. 17
18 Dienste und Komponenten III - Anwendungen PKI-Anwendung = Anwendung, die Dienste der PKI benutzt oder die zur PKI gehörige Dienste verwaltet. Beispiele: Browser mit SSL/TLS Software zum Generieren eines Schlüsselpaares auf dem Client Applikationen mit individuellem Zugangsschutz, z. B. SAP R/3- Anwendungen Betriebssysteme mit besonderen Zugangsschutz, z.b. mittels Biometrie Betriebssysteme mit verschlüsselten Dateisystemen 18
19 Aufgaben der CA Ausstellen von Zertifikaten der betroffenen Domäne Ausstellen eines Zertifikats über sich selbst, dies gilt nur für eine Wurzel-/Root-CA Das sind die Zertifikate, die entsprechend dem Vertrauensmodell geglaubt werden müssen. Ungültig Erklären von Zertifikaten (Rückruf) Erstellen und Aktualisieren von Rückruflisten bzw. Rückrufinformationen Initialisierung und Auflösung der CA Archivierung von Zertifikaten sowie deren spätere Bereitstellung 19
20 Aufgaben der AA I Schlüsselzertifikat = Zertifikat = Public Key Certificate = Zertifikat, das einen Zusammenhang zwischen einem öffentlichen Schlüssel und einer Identität beglaubigt. Attributzertifikat = Zertifikat ohne Angabe eines öffentlichen Schlüssels, das zu einem Schlüsselzertifikat weitere Eigenschaften (Attribute) angibt. Gründe für Attributzertifikate: Zertifikate mit allen erforderlichen Angaben sind recht groß Viele der erforderlichen Angaben sind nicht öffentlich Die Gültigkeitsdauer vieler Angaben ist meist länger als die "Kerninformation" von Zertifikaten Beispiel: Im Schlüsselzertifikat steht lediglich der Name, eine Nummer und die Zugehörigkeit zu einer Firma. Im nicht öffentlich zugänglichen Attributzertifikat die dazugehörige - Adresse, Postalische Adresse, Telefonnummer oder Position im Unternehmen. 20
21 Aufgaben der AA II Daher sind Aufgaben der CA und AA ähnlich: Ausstellen von Attribut-Zertifikaten Ungültig Erklären von Attribut-Zertifikaten (Rückruf) Erstellen und Aktualisieren von Rückruflisten bzw. Rückrufinformationen Initialisierung und Auflösung der AA Archivierung und Bereitstellung von Zertifikaten 21
22 Aufgaben des Key Managements Generieren guter kryptographischer Schlüsselpaare Generieren guter kryptographischer Schlüssel, Passwörter Generieren guter kryptographischer Einmal-Passwörter Abspeichern, Schützen und Verwalten vorhandener Schlüsselpaare (für Key Recovery) Verwalten von Informationen von Authentifizierungstoken sowie Initialisierung der Token Verwalten von Authentifizierungsinformationen Initialisierung von Smartcards etc. 22
23 Aufgaben des Zeitstempeldienstes Verteilen von eindeutigen und genauen Zeitangaben Signieren von Dokumenten, die zuvor mit einer genauen Zeitangabe versehen wurden Diese Dokumente können schon vorher signiert sein, so dass dann zwei geschachtelte Signaturen vorhanden sind: Dokument Signatur Autor Zeitangabe Signatur Zeitdienst 23
24 Aufgaben der Registrierungsinstanz RA Erfassung und Bearbeitung von Daten über Identitäten Prüfung der Identitäten auf Basis von Anträgen und sonstigen Dokumenten, z. B. Personalausweis Häufig werden hierbei Daten aus der Personalabteilung benutzt, z. B. um die Zugehörigkeit zum Unternehmen zu prüfen Durchführung des Initialisierungsprozesses bei neuen Benutzern Prüfung von Sperranträgen, Veranlassung von Sperrungen Veranlassung und Durchführung der Initialisierung von Benutzergeräten (Token, Smartcards etc.) Veranlassung und Aufhebung vom temporären Sperrungen (wenn Zweifel am Sperrantrag bestehen) 24
25 Aufgaben der lokalen Registrierungsinstanz LRA Außerhalb des Trust Centers residierende RA, um den Weg und Aufwand der Registrierung zu verkürzen. Es können mehrere LRA einer RA zugeordnet sein. Beispiel: In einem Unternehmen mit einem Hauptsitz und 10 Außenstellen, die über Deutschland verteilt sind, wäre es zu teuer, wenn alle Mitarbeiter in den Außenstellen die zentrale RA im Hauptsitz besuchen müssten; dann werden lokale RA in (größeren) Außenstellen eingerichtet. 25
26 RA und LRA I 26
27 RA und LRA II Da auch RA (wie LRA) geschützt werden müssen, dürfen diese nicht allzu "exponiert" werden; daher ist eine "Nähe" zum Trust Center immer wünschenswert. Dies bedeutet, dass über das Übliche hinausgehende Sicherheitsmaßnahmen realisiert sein müssen. Mögliche Angriffe: Falsche Sperrungen veranlassen Falsches Aufheben von Sperrungen veranlassen Gefälschte Anträge Diebstahl von Daten über Identitäten Änderung von Daten über Identitäten 27
28 Aufgaben des Verzeichnisdienstes Zugriff auf Zertifikate realisieren (Verteilen) Zugriff auf Sperrlisten realisieren (Verteilen) Suche nach Identitäten erlauben Zugangsprotokolle sind dabei allgemein, nicht auf PKI spezialisiert: X.500, LDAP Prüfung der externen Anfragen Es dürfen nicht immer Informationen an jeden herausgegeben werden; Gründe: Verhinderung von SPAM Erschweren von Social Engineering Schutz von Informationen über innerbetriebliche Struktur 28
29 Aufgaben der Responder Responder = Server mit Realisierung eines Verzeichnisdienstes mit besonderen Zugangsprotokollen und optional Zertifikatsprüfdiensten Zugangsprotokolle sind auf PKIs zugeschnitten: Online Certificate Status Protocol (OCSP), Simple Certificate Validation Protocol (SCVP) Zugangsbeschränkungen sowie Verteilung von Zertifikaten und Sperrlisten wie bei Verzeichnisdiensten 29
30 Policies - Regelsysteme Eine PKI kann nur bei Einhaltung von Regeln, die sich auf Technik, Organisation und auf die betroffenen Menschen beziehen, das geforderte Sicherheitsniveau realisieren. Regeln für Identitäten (Policies) sind z. B. Keine Weitergabe von Passwörtern an Dritte Keine Anfertigung von Kopien von geheimen Schlüsseln In Teilbereichen sich von der PKI abkoppeln etc. Ein Verstoß gegen diese Regeln zieht die Rücknahme jeder Zusicherung entsprechend den Zielen nach sich: für die betroffene Identität oder auch anderer Identitäten. 30
31 Begriff der Policy Policy = Richtlinie = Erklärung einer globalen Regel für einen bestimmten Bereich, Zweck und Zeitraum Policies werden vom Management zur allgemeinen Regelung bestimmter Bereiche verfasst, z. B. Für Benutzung der EDV Als Vorgabe für Sicherheitsmechanismen für Systemadministratoren Bei den PKIs gibt es zwei Arten Policies des eine PKI benutzenden Unternehmens an die Mitarbeiter Policies der Betreiber der PKI selbst (Policy des Trustcenters) 31
32 Verkürztes Beispiel einer Unternehmenspolicy Jeder Mitarbeiter erhält ein Schlüsselpaar zur Signierung. Jeder Mitarbeiter erhält ein weiteres Schlüsselpaar zur Authentifizierung durch ein Single-Sign-On. Alle Dateien mit Betriebsinterna werden mit einem zentral hinterlegten symmetrischen Schlüssel verschlüsselt. Alle Schlüssel werden ausreichend lang ausgewählt. Alle Schlüssel werden in angemessenen Abständen ausgetauscht. Verlässt ein Mitarbeiter das Unternehmen, so wird die Verwendung sämtlicher Schlüssel gesperrt sowie verschlüsselte Dateien mit einem neuen Schlüssel verschlüsselt. Diese Regeln sind für die Praxis zu allgemein; sie müssen noch konkretisiert werden. 32
33 Policy eines Trust Centers Certification Policy = CP = Allgemeine Richtlinie eines Trust Centers, die Aspekte der Zertifikate dieses TC behandelt Die Einhaltung dieser Richtlinie ist gleichzeitig die Verpflichtung des TC. Certificate Policy = Richtlinien des Trust Centers, die ein bestimmtes Zertifikat oder Zertifikatsklasse betreffen. Eine Certification Policy bildet die Grundlage für das Vertrauen an ein Trust Center. Certification Policies sind öffentlich; Teile davon werden in den Zertifikaten beschrieben (Certificate Policy). Der Aufbau einer Certification Policy oder kurz Policy wird im RFC 2527 definiert. 33
34 Certification Policy - Aufbau nach RFC 2527 Einführung Zweck, Urheber, Anwendbarkeit der Zertifikate etc. Allgemeine Maßnahmen Urheberrechte, Haftung, Garantien, vertragliche Verpflichtungen Identifizierung und Authentifizierung Verfahren der Identifizierung und Authentifizierung der Inhaber, Namen in Zertifikaten, Arten von Namen, z.b. Pseudonyme Betriebliche Maßnahmen Verfahren der Zertifikatsausgabe (Enrollment), Archivierung, Sicherheitsüberprüfungen der TC/CA, Schlüsselwechsel Allgemeine Sicherheitsmaßnahmen Security, Safety (Ausfallschutz), Brandschutz, Schulungen Technische Sicherheitsmaßnahmen Interne Verschlüsselungen, Signieren von Log-Daten Format der Zertifikate und Sperrlisten Verwaltung des Dokuments Wer kann die Policy ändern etc. 34
35 Certification Practice Statement (CPS) Certification Practice Statement = CPS = Konkretisierung der Certification Policy Nur teilweise öffentlich, im Ganzen nur für interne Prüfungen zugänglich zur Verhinderung von Social Engineering etc. Das CPS beschreibt die interne "Struktur" zur Realisierung der durch die CP eingegangenen Verpflichtungen. In gewisser Weise ist das CPS die Begründung, warum dem TC/CA vertraut werden kann. Struktur und Aufbau einer CPS regelt auch RFC 2527, wobei offen gelassen wird, was wo und wie beschrieben wird. 35
36 CPS - Aufbau nach RFC 2527 Einführung Allgemeine Maßnahmen Identifizierung und Authentifizierung Betriebliche Maßnahmen Interne Prozesse einschließlich Prüfungen, Archivierung Allgemeine Sicherheitsmaßnahmen Interne Authentifizierungen, Identifizierungen, 4/6-Augen- Schutz etc. Technische Sicherheitsmaßnahmen Interne Verschlüsselungen (Verfahren), Baumaßnahmen, Schutz interner Netze, Schnittstellen nach Außen Verwaltung des Dokuments Wer kann die Policy ändern etc. 36
37 Arbeitsprozesse einer RA Bei der Realisierung einer PKI müssen viele Entscheidungen über Organisation Arbeitsprozesse Technik getroffen werden, die einen großen Einfluss auf Kosten und Effektivität haben. Wie die Arbeitsprozesse aussehen, hängt stark vom Verwendungszweck der Zertifikate vom erforderlichen Sicherheitsniveau von den akzeptablen Kosten ab. Regel: Je automatischer der Prozess ist und je weniger zusätzliche Mittel (Dokumente, Kommunikationskanäle) benutzt werden, desto weniger Vertrauen wird erzeugt, aber desto geringer sind die Kosten. 37
38 Beispiel: Erstanmeldung Aufgabe: Eine Person in einer Firma soll ein Schlüsselzertifikat zum Unterschreiben von Dokumenten erhalten. Zwei Vorgehensweisen Schlüsselpaare werden im TC generiert. Schlüsselpaare werden durch Inhaber generiert. In beiden Fällen erstellt anschließend das Trust Center das Zertifikat. In allen folgenden Beispielen wird bei der elektronischen Kommunikation immer eine starke Verschlüsselung, z.b. durch SSL, vorausgesetzt. Dies wird nicht explizit angegeben. 38
39 Beispiel 1: Erstanmeldung I 1. Inhaber kommt persönlich in die RA. 2. Inhaber weist sich akzeptabel aus, z. B. Firmenausweis. 3. RA prüft vorgelegte Dokumente, benutzt dazu eigene Daten. 4. RA erfasst Identität des Inhabers 5. RA lässt Schlüsselpaare, Einmal-PW und Zertifikate generieren 6. RA lädt Schlüssel und Zertifikate auf Smartcards bzw. schreibt sie auf einen Memory-Stick 7. RA händigt Smartcard/Memory-Stick und Einmal-PW auf Papier dem Inhaber aus 8. Der gesamte Vorgang wird quittiert und abgeschlossen. 9. Inhaber installiert mit dem Memory-Stick sein PSE. Das Einmal-Password dient zur Authentifizierung beim späteren Sperren eines (kompromittierten) Schlüssels. 39
40 Beispiel 1: Erstanmeldung II Vorteile Hoher Grad an Sicherheit, da Prüfung der Identität durch Personen erfolgt Möglichkeit für Hilfe und Erläuterungen an den Inhaber Inhaber kann schriftlich fixierte Verpflichtungen unterschreiben Nachteile Hoher Kostenaufwand, der sich in vielen Fällen nicht lohnt Inhaber muss u.u. zur RA anreisen (Zeit, Kosten) Einführung einer PKI für viele Mitarbeiter zieht sich auf langem Zeitraum hin 40
41 Beispiel 2: Erstanmeldung 1. Inhaber kommt persönlich in die RA. 2. Inhaber weist sich akzeptabel aus, z. B. Firmenausweis. 3. RA prüft vorgelegte Dokumente. 4. RA erfasst Identität des Inhabers. 5. RA lässt Einmal-PW generieren. 6. RA händigt Einmal-PW auf Papier dem Inhaber aus. 7. Der gesamte Vorgang wird quittiert. 8. Inhaber meldet sich später elektronisch, z. B. über das Web, mit dem Einmal-PW bei der RA an 9. Inhaber generiert Schlüsselpaare und überträgt das Schlüsselpaar 10.RA generiert Zertifikate und weiteres Einmal-PW. 11.RA überträgt Zertifikate und Einmal-PW an Inhaber. 12.Inhaber installiert mit dem Schlüsselpaar sein PSE. Das 2. Einmal-Password dient zur Authentifizierung beim späteren Sperren eines (kompromittierten) Schlüssels. 41
42 Beispiel 3: Erstanmeldung 1. RA schreibt aufgrund Firmendatenbank alle Mitarbeiter an, beschreibt das Verfahren und teilt jeder Person in einem persönlichen Brief ein Einmal-PW mit. 2. Inhaber meldet sich später elektronisch, z. B. im Web, mit dem Einmal-PW bei der RA an 3. RA erfasst elektronisch Identität des Inhabers 4. Inhaber generiert Schlüsselpaare und überträgt die öffentlichen Schlüssel 5. RA lässt Zertifikate und zweites Einmal-PW generieren. 6. RA überträgt Zertifikate und das neue Einmal-PW an Inhaber. 7. Inhaber installiert mit dem Schlüsselpaar sein PSE. Das 2. Einmal-Password dient zur Authentifizierung beim späteren Sperren eines (kompromittierten) Schlüssels. 42
43 Beispiel 4: Erstanmeldung Für jeden Mitarbeiter in der Firmendatenbank: 1. RA erfasst Identität des Inhabers. 2. RA lässt Schlüsselpaare und Einmal-PW generieren. 3. RA lässt Zertifikate generieren. 4. RA schreibt Schlüsselpaare, Einmal-PW und Zertifikate auf Memory-Stick 5. RA schickt Memory-Stick mit Anschreiben an die Mitarbeiter 6. Inhaber installiert mit dem Memory-Stick sein PSE. Etwas sichere Varianten basieren auf Initialisierung und Versenden von Smartcards, da diese nur sehr schwer ausgelesen werden können. 43
44 Einschätzung Die vorgestellten Varianten sind in aufsteigender Reihenfolge immer billiger und immer unsicherer. Es hängt vom Sicherheitsniveau ab, welche Variante gewählt wird. Es kann sogar sein, dass alle vier Varianten für verschiedene Personen bzw. Rollen benutzt werden. 44
45 Variante bei der Zertifikatsausgabe Enrollment = Ausgabe der Zertifikate an Inhaber Attributzertifikate werden (normalerweise) nicht öffentlich zugänglich gemacht; daher kann die Verteilung wie folgt ablaufen: 1. Zertifikate werden im Verzeichnisdienst hinterlegt. 2. Es gibt eine Datenbank mit den Identitäten samt Erlaubnissen. 3. Der an einem Zertifikat interessierte identifiziert sich mit dem Proof-of-Possesion-Verfahren. 4. Falls die Erlaubnis vorhanden ist, kopiert sich der Interessierte die Zertifikate. Dieses skizzierte Vorgehen ist normale Verfahren für den Zugriff auf Dokumente für bestimmte Identitäten. 45
46 Ein weiterer Arbeitsprozess - Erneuerung Auch hier existieren verschiedene Möglichkeiten, die unterschiedlich hohe Kosten verursachen und verschiedene Sicherheitsniveaus realisieren. Unterscheidung Zertifikate werden bei demselben Schlüssel verlängert Zertifikate werden grundsätzlich nicht verlängert; es müssen neue Schlüssel generiert werden Unterscheidung Initiator der Verlängerung ist der Inhaber RA stößt Verlängerung an Unterscheidung Zeitlich nicht überlappende Zertifikate Zeitlich überlappende Zertifikate 46
47 Beispiel 5: Verlängerung 1. RA schreibt vor Ablauf eines Zertifikats per den Inhaber an. 2. Inhaber meldet sich später elektronisch, z. B. Web, mit dem zweiten Einmal-PW bei der RA an. 3. RA führt das POP-Verfahren mit dem Inhaber durch. 4. Inhaber generiert Schlüsselpaare und überträgt die öffentlichen Schlüssel. 5. RA generiert neue Zertifikate und neues Einmal-PW. 6. RA überträgt Zertifikate und neues Einmal-PW an Inhaber 7. RA kann alte Zertifikate sperren. 8. Inhaber installiert mit dem Schlüsselpaar sein PSE. 47
48 Ein weiterer Arbeitsprozess - Sperren Gründe für das Sperren können sein: Kompromittierung festgestellt durch Inhaber oder andere Personen Missbrauch durch Inhaber, z. B. willentliche Weitergabe des geheimen Schlüssels Ausscheiden, Versetzung oder anderer Entzug von Rechten Aber: Fälschliches Sperren stellt einen DoS-Angriff dar. Berechtigtes Sperren muss unmittelbar erfolgen. Manuelle Prozeduren zur Sperrberechtigung können zu lange dauern. Suspendierung = Vorläufiges Sperren Bei Kompromittierung kann das kompromittierte Schlüsselpaar nicht zur Authentifizierung benutzt werden 48
49 Beispiel 6: Sperren 1. Inhaber meldet sich elektronisch, z. B. Web, mit dem Einmal- PW bei der RA an 2. Das POP-Verfahren ist nun nicht möglich. 3. RA sperrt alle den Inhaber betreffenden Zertifikate. 4. RA generiert neues Schlüsselpaar, die Zertifikate und das Einmal-PW 5. RA überträgt Zertifikate, Schlüsselpaar und das neue Einmal-PW an Inhaber. 6. Inhaber installiert mit dem Schlüsselpaar sein PSE. Es ist wohl klar, dass dieses Verfahren nicht besonders sicher ist. 49
50 Beispiel 7: Sperren 1. Inhaber meldet sich telefonisch 2. RA prüft Identität des Anrufers durch besondere Befragung 3. RA sperrt alle den Inhaber betreffenden Zertifikate 4. RA lässt neues Einmal-PW generieren, das telefonisch dem Inhaber mitgeteilt wird. 5. Inhaber meldet sich elektronisch, z. B. Web, mit dem Einmal-PW an. 6. RA generiert neues Schlüsselpaar, die Zertifikate und das Einmal-PW 7. RA überträgt Zertifikate, Schlüsselpaar und das neue Einmal-PW an Inhaber. 8. Inhaber installiert mit dem Schlüsselpaar sein PSE. 50
51 Nach dieser Anstrengung etwas Entspannung... 51
IT-Sicherheitsmanagement. Teil 12: Public Key Infrastructure (PKI) I
IT-Sicherheitsmanagement Teil 12: Public Key Infrastructure (PKI) I 28.05.15 1 Literatur [17-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrErklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der DBTG-CA in der DFN-PKI - Sicherheitsniveau: Global - Deutscher Bundestag CPS der DBTG-CA Version 1.2 Juni 2009 1 Einleitung Die DBTG-CA ist eine Zertifizierungsstelle
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrPublic Key Infrastructure (PKI) bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services
Public Key Infrastructure (PKI) Sig-Bündnis Niedersachsen 11.7.2005 / Seite 1 bei Volkswagen Jörg Matthies Volkswagen AG Wolfsburg Brieffach 1804 IT Group Client Services Aufbau einer VOLKSWAGEN PKI primäre
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrPKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003
PKI wie weiter? PKI - wie weiter? Jens Albrecht, insinova ag SwissInfosec 2003 Agenda Ausgangssituation der Firma Zertifikatsaustausch Zertifikatserstellung PKI-Betriebskonzept Kosten einer PKI 2 PKI für
MehrVerschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung
mit mit 2017-02-27 Notwendigkeit der E-Mail-Verschlüsselung mit Privatsphäre 110 Telekommunikationsgesetz: automatisiertes Überwachen der Telekommunikation durch berechtigte Stellen Abfangen von E-Mail-
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
Mehr[6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [6-2] Nash, Andrew; Duane, William,
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrErstellung und Verwaltung von Nutzerzertifikaten aus der DFN-PKI an der Universität Kassel
Erstellung und Verwaltung von zertifikaten aus der DFN-PKI an der Universität Kassel Holger Konhäusner IT-Servicezentrum Universität Kassel Abteilung Anwendungsmanagement Arbeitsgruppe Kommunikation und
MehrTrustcenter der Deutschen Rentenversicherung
Trustcenter der Deutschen Rentenversicherung Vertrauensdiensteanbieter Deutsche Rentenversicherung Westfalen nach eidas-vo PKI Disclosure Statement des Zertifikatsdienstes DRV QC 11 MA CA Version 01.00.00
Mehr[2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001
Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp, 2001 Einführung und Überblick [2-2] Nash, Andrew; Duane, William,
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrErklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHDO-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Dortmund CPS der FHDO-Chipcard CA V1.0 02.11.2009 CPS der FHDO-Chipcard CA Seite 2/6
MehrErklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der HU-CA in der DFN-PKI - Sicherheitsniveau: Global - Humboldt-Universität zu Berlin CPS der HU-CA Version 2.2 August 2008 CPS der HU- CA Seite 2/6 V 2.2 1 Einleitung
Mehrder DFN-CERT Services CA in der
Erklärung zum Zertifizierungsbetrieb der DFN-CERT Services CA in der DFN-PKI - Sicherheitsniveau: Global - DFN-CERT Services GmbH CPS der DFN-CERT Services CA V2.1 01.02.2007 CPS der DFN-CERT Services
MehrErklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI. - Sicherheitsniveau: Classic -
Erklärung zum Zertifizierungsbetrieb der TU Darmstadt Classic CA in der DFN-PKI - Sicherheitsniveau: Classic - CPS der TU Darmstadt Classic CA V1.3 02. April 2009 1 Einleitung Die TU Darmstadt Classic
MehrIT-Security. Teil 6: Einführung in die Kryptographie
IT-Security Teil 6: Einführung in die Kryptographie 08.12.16 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA Press, mitp,
MehrIT-Sicherheitsmanagement. Teil 2: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 2: Einführung in die Kryptographie 05.10.18 1 Literatur I mit ein paar Kommentaren [2-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrIT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrGruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
Landesamt für Digitalisierung, Breitband und Vermessung IT-Dienstleistungszentrum des Freistaats Bayern Gruppenrichtlinie zur Verteilung von Wurzelzertifikaten für Behörden außerhalb des Bündnisforests
MehrRegelungen für Gruppenzertifikate
Zertifizierungsinfrastruktur für die PKI-1-Verwaltung Regelungen für Gruppenzertifikate Bundesamt für Sicherheit in der Informationstechnik Version 1.3 vom 10.12.2002 Sicherheitsleitlinien der Wurzelzertifizierungsinstanz
MehrAnleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI
Anleitung zur Nutzung der Webschnittstelle für Zertifikatanträge in der DFN-PKI DFN-Verein, Juli 2013, V1.91 Seite 1 Inhalt Inhalt 1 Registerkarte Zertifikate... 4 1.1 Nutzerzertifikat... 4 1.1.1 Zertifikatdaten
MehrErklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Uni Halle Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Martin-Luther-Universität Halle-Wittenberg CPS der Uni Halle Chipcard CA V1.0 14.12.2009 CPS
MehrSicherheits- und Zertifizierungskonzept Certificate Policy
Aufsichtsstelle für elektronische Signaturen Sicherheits- und Zertifizierungskonzept Certificate Policy Version 2.0 12.12.2011 Aufsichtsstelle für elektronische Signaturen Telekom-Control-Kommission Mariahilfer
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrWas ist der A-Trust Client. Spezifikation & Dokumentation Bescheinigungverfahren A Trust tested TrustTest Schnittstellen. Termine, Kosten, Diskussion
-Trust Client 12.12.2000 / Folie: 1 Einführung in den A-Trust Client Applikation und A-Trust Client Client Applikationen und SigG/SigVO Vorführungen von Client Applikationen Zusammenfassung, Termine, Vorschau
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrZertifikate und Trust-Center
Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.
MehrOpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur
OpenCA & Shibboleth Universität Konstanz, Rechenzentrum Gruppe Kommunikationsinfrastruktur Markus Grandpré Andreas Merkel Giovanna Ratini 2. Shibboleth Workshop in Freiburg Uni Konstanz, Rechenzentrum
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrErklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FH Lübeck CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Lübeck CPS der FH Lübeck CA V2.1 26. Juli 2011 1. Einleitung Die FH Lübeck CA ist eine
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SwissSign AG Sägereistrasse 25 8152 Glattbrugg, Schweiz für den Zertifizierungsdienst SwissSign LI Qualified
Mehr2. Sichere digitale Signatur und Verschlüsselung
FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung Netzwerk, (02461) 61-6440 Technische Kurzinformation FZJ-JSC-TKI-0365 Martin Sczimarowsky 06.02.2017 JuNet/INTERNET
MehrErstellen eines Zertifikats
EDPweb Erstellen eines Zertifikats für HTTPS-Zugriff Seite 1 von 8 Erstellen eines Zertifikats Vorbereitende Maßnahmen Installieren Sie folgende Software auf dem PC, den Sie zum Erstellen der Zertifikate
MehrErklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Jugend und Wissenschaft Berlin (SenBJW) CPS der Senatsverwaltung-Berlin-Schul-CA
MehrAnleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen
Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen
MehrErklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der Senatsverwaltung-Berlin-Schul-CA in der DFN-PKI - Sicherheitsniveau: Global - Senatsverwaltung für Bildung, Wissenschaft und Forschung Berlin (SenBWF) CPS der Senatsverwaltung-Berlin-Schul-CA
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
Mehr-Signierung und Verschlüsselung mit Zertifikaten
E-Mail-Signierung und Verschlüsselung mit Zertifikaten Torsten Thierbach (ITMZ) 29.10.2015 2009 UNIVERSITÄT ROSTOCK IT- und Medienzentrum 1 Überblick 1. Ansprechpartner 2. Zertifikate 2.1 Warum Zertifikate
MehrWie sicher können PKI sein?
Wie sicher können PKI sein? Hannes Federrath http://www.inf.tu-dresden.de/~hf2/ Grundlagen Grundaufbau eines Signatursystems Schlüsselgenerierung durch Teilnehmergeräte Public Key Infrastrukturen Web of
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat
MehrElektronische Signatur
Elektronische Signatur Der aktuelle INFONEWS kümmert sich um das Thema elektronische Signatur. Das Parlament hat das Bundesgesetz über die elektronische Signatur, ZertES bestätigt. Dieses Gesetz tritt
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrSichere Nutzung
Sichere E-Mail Nutzung /Netze Vorschau Wie funktioniert eigentlich E-Mail? Spam, Phishing und Trojaner. Signieren und Verschlüsseln: Wie kann ich meine Kommunikation sichern. /Netze Wie kommt die Mail
MehrGrundlagen der entfernten Authentifizierung und Autorisierung: Kerberos
Grundlagen der entfernten Authentifizierung und Autorisierung: Kerberos Proseminar Konzepte von Betriebssystem-Komponenten Sommersemster 2010 florian.lukas@e-technik.stud.uni-erlangen.de 23. Juni 2010
MehrDokumentation. Elektronische Rechnungsübertragung mit der First Businesspost mittels. Business Connector 4.6
Dokumentation Elektronische Rechnungsübertragung mit der First Businesspost mittels Business Connector 4.6 Customizing des SAP BC für die Übertragung der INVOICE nach 1stbp Nachdem die erste Rechnung an
MehrErklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der RUB-Chipcard CA in der DFN-PKI - Sicherheitsniveau: Global - Ruhr-Universität Bochum CPS der RUB-Chipcard CA V1.1 17.02.2009 CPS der RUB-Chipcard CA Seite 2/6 V1.1
MehrIT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie
IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrIT-Sicherheit am Mittag
IT-Sicherheit am Mittag Die Universität Hohenheim 2 Agenda Wozu sichere E-Mails? Wie und wo erhalte ich das nötige Werkzeug? Wie konfiguriere ich mein E-Mail-Programm? Zusätzlicher Nutzen. Tipps für die
MehrSecurity in OPC UA. Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November Security in OPC UA Carsten Angeli
Security in OPC UA Vollversammlung der OPC UA Arbeitskreise im VDMA 2. November 2018 Seite: 2 Agenda Warum Security? Security in OPC UA PKI im industriellen Umfeld Zertifikate im IoT Umfeld Herausforderungen
MehrUnstimmigkeitsmeldung. Bedienungsanleitung für Melder
Unstimmigkeitsmeldung Bedienungsanleitung für Melder 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem ein Leser für
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen T-Systems International GmbH Untere Industriestraße 20 57250 Netphen für den Vertrauensdienst Deutschland
MehrErklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der FHB-CA in der DFN-PKI - Sicherheitsniveau: Global - Fachhochschule Brandenburg CPS der FHB-CA V2.1 7. Juli 2008 CPS der FHB-CA Seite 2/5 V2.1 1 Einleitung Die FHB-CA
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrPGP. Warum es gut ist. Sascha Hesseler [Datum]
PGP Warum es gut ist Sascha Hesseler [Datum] Inhalt Einleitung... 2 Motivation... 2 Vorteile von PGP... 2 Wie Funktioniert PGP?... 2 Schlüsselpaare... 2 Authentizität... 3 PGP nutzen, jetzt!... 3 Einleitung
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrWarum und wie Daten verschlüsselt werden am Beispiel von Max P.
Warum und wie Daten verschlüsselt werden am Beispiel von Max P. Jens Albrecht Dipl. El. Ing. FH CEO insinova ag jens.albrecht@insinova.ch 7:30 Termin auf PDA checken Max P. macht sich auf zu einem Kundentermin.
Mehrh(m) Message encrypt Bobs geheimer Schlüssel digitale Signatur encrypt(ks,h(m)) digitale Signatur encrypt(ks,h(m)) decrypt h(m ) Message
666 9. Unter vier Augen Sicherheit im Internet dem empfangenen Fingerabdruck h(m) übereinstimmt. Ist h(m 0 )=h(m), dann gilt (zumindest mit überwältigender Wahrscheinlichkeit) aufgrund der Anforderungen,
MehrELEKTRONISCHER PERSONALAUSWEIS. Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken
ELEKTRONISCHER PERSONALAUSWEIS Elektronische Zertifikate zur Online- Authentifizierung und zum Signieren von Dokumenten ohne Sicherheitsrisiken Der neue luxemburgische Personalausweis ist mit einem Chip
MehrSystemkomponenten II. SELMA-Messgeräte Meter Identification Module. Datenaquisitionssystem Web-Server Energiedaten-Verfikations-Modul
Systemkomponenten II Externe nach SigG akreditierte Certification Authority Managementsysteme Messgeräte-Management Security-Management Software-Management SELMA Directory Service Certificate Revocation
MehrLogin- Tickets mit OpenSSH Certificates
Login- Tickets mit OpenSSH Certificates Michael Ströder STROEDER.COM - 1 - ldapwhoami Michael Ströder , Freiberufler Schwerpunkte X.509-PKI, angewandte Verschlüsselung,
MehrUnstimmigkeitsmeldung. Bedienungsanleitung für Gemeindebedienstete
Unstimmigkeitsmeldung Bedienungsanleitung für Gemeindebedienstete 1. Vorgaben - Inhaber eines vom Belgischen Staat ausgestellten elektronischen Personalausweises sein. - Über einen PC verfügen, an dem
MehrKryptographische Grundlagen
Kryptographische Grundlagen Bernhard Lamel Universität Wien, Fakultät für Mathematik 10. Mai 2007 Outline 1 Symmetrische Verschlüsselung 2 Asymmetrische Verschlüsselung 3 Praxis Verschlüsseln und Entschlüsseln
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrBibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1,
Zertifizierungsrichtlinie und Erklärung zum Zertifizierungsbetrieb der BSZ-BW CA in der DFN-PKI Bibliotheksservice-Zentrum Baden-Württemberg (BSZ) CP & CPS V1.1, 28.11.2005 Bibliotheksservice-Zentrum Baden-Württemberg
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrIT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY
IT-SECURITY 2006 PARTNER SOLUTION DAYS RSA SECURITY Stefan Rabben Einführung WER sind Sie? WAS dürfen Sie? Authentifizierung Authorisierung Daten-Sicherheit SICHERHEIT der Daten EINFACHE Administration
MehrSchulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Swiss Government PKI Schulungsmodul: LRAO-Workshop Klasse B Zertifikate der Swiss Government PKI Einleitung Agenda
MehrErklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI. - Sicherheitsniveau: Global -
Erklärung zum Zertifizierungsbetrieb der UniBwM CA in der DFN-PKI - Sicherheitsniveau: Global - Universität der Bundeswehr München CPS der UniBwM CA V2.0 24. Februar 2009 CPS der UniBwM CA Seite 2/6 V2.0
MehrDipl.-Ök. Thorben Sandner Institut für Wirtschaftsinformatik Leibniz Universität Hannover. sandner@iwi.uni-hannover.de
23. Juni 2009 Dipl.-Ök. Thorben Sandner sandner@iwi.uni-hannover.de Überblick technische Maßnahmen Authentifizierung Autorisierung Kryptographie Public Key Infrastrukturen Firewalls Sichere Netzwerkverbindungen
MehrWebseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern
Webseiten mit HTTPS bereitstellen und mit HSTS und HPKP sichern 26. Oktober 2017 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Der Prozess im Überblick Erzeugung eines privaten Schlüssels Generierung einer Zertifikatsanfrage
Mehrcellent Reservierungssystem (crs) Sicherheit & Kommunikation
cellent Reservierungssystem (crs) Sicherheit & Kommunikation Dokumenteneigenschaften: Erstellt am: letzte Änderung am: Abgenommen am: 24.10.2014 Erstellt von: Änderung von: Abgenommen von: Czichon, Aaron
MehrGroup Retail Portal Training
Group Retail Portal Training November 2017 Agenda I II III Einführung Trainingsdokumente Benutzer Trainingsdokumente Administrator ************* Support-Kontakt nur für AUDI Deutschland **************
Mehrder Charité - Universitätsmedizin Berlin CPS V1.0, Juni 2006
Erklärung zum Zertifizierungsbetrieb der in der DFN-PKI CPS V1.0, Juni 2006 Seite 1 CPS V1.0, Juni 2006 Seite 2 CPS V1.0, Juni 2006 1 Einleitung Die ist eine Zertifizierungsstelle des DFN-Anwenders Charité
MehrDie Klassen der Swiss Government PKI
Die Klassen der Swiss Government PKI PKI ERFA-Tagung Frühling 2015 Zertifikate identifizieren Maschinen, Personen, Organisationen und Systeme Personen - Sind natürliche Personen, welche durch eine entsprechende
MehrEinführung in die asymmetrische Kryptographie
!"#$$% Einführung in die asymmetrische Kryptographie Dipl.-Inform. Mel Wahl Prof. Dr. Christoph Ruland Universität Siegen Institut für digitale Kommunikationssysteme Grundlagen Verschlüsselung Digitale
MehrCertificate Transparency: Warum macht Google das?
Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes
MehrFunktionsweise & Schnittstellen der DFN-PKI. Jürgen Brauckmann
Funktionsweise & Schnittstellen der DFN-PKI Jürgen Brauckmann brauckmann@dfn-cert.de Überblick Einführung Organisation und Technik Beispiele Folie 2 Einführung Folie 3 Einführung (1) Warum PKI? Authentifizierung,
MehrSCESm-Verzeichnis Akkreditierungsnummer: SCESm 0071
Internationale Norm: ISO/IEC 17021-1:2015 Schweizer Norm: SN EN ISO/IEC 17021-1:2015 KPMG AG Risk Consulting Zertifizierungsstelle SCESm 0071 Badenerstrasse 172 8036 Zürich Leiter: MS-Verantwortlicher:
MehrRichtlinien bezüglich des Verfahrens bei Einstellung der Geschäftstätigkeit einer anerkannten CSP
Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK Bundesamt für Kommunikation BAKOM Abteilung Telecomdienste und Post Richtlinien bezüglich des Verfahrens bei Einstellung
MehrTechnische Grundlagen und Anforderungen
Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced
MehrErklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI
Erklärung zum Zertifizierungsbetrieb der HCUHH CA in der DFN-PKI - Sicherheitsniveau: Global - HafenCity Universität Hamburg CPS der HCUHH CA V1.1 2007-12-12 CPS der HCUHH CA Seite 2/5 V1.1 1 Einleitung
Mehr