Sichere -Verteiler: Ein praxisorientierter Ansatz
|
|
- Linda Fried
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere -Verteiler: Ein praxisorientierter Ansatz Jens Hasselbach Fraunhofer AEMT Security for Virtual Goods Langewiesener Str Ilmenau Abstract: Der Nachrichtenverkehr innerhalb von vielen Unternehmen wird zu einem großen Teil über Mailinglisten abgewickelt. Um die Vertraulichkeit sensibler Daten zu gewährleisten, ist es notwendig, die Nachrichten zu verschlüsseln. Ziel dieses Papiers ist es, existierende Konzepte für sichere - Verteiler zu diskutieren und unter Verwendung von zeitgemäßen Technologien umzusetzen. Ein wichtiger Punkt hierbei ist die Nutzerfreundlichkeit. Es wird ein System vorgestellt, welches bei minimalem Aufwand auf der Nutzerseite ein hohes Maß an Sicherheit gewährleistet. 1 Einleitung Der Datenaustausch mittels ist unsicher. Die grundsätzlichen Sicherheitsziele, Vertraulichkeit und Authentizität, können durch Verschlüsselung und Signierung des Nachrichtenverkehrs erreicht werden. Vertraulichkeit: Die Nachricht kann nur von dem tatsächlichen Adressaten gelesen werden. Dies wird durch Verschlüsselung erreicht. Authentizität: Die Nachricht wurde während des Transports nicht verändert und der Absender ist eindeutig authentifizierbar. Dies wird durch den Einsatz von Signaturen erreicht. Gebräuchlich hierfür sind hybride Verfahren, welche symmetrische und asymmetrische Algorithmen kombinieren (Public Key Kryptografie). Die vorliegende Arbeit beschäftigt sich mit der Fragestellung, wie die genannten Sicherheitsziele mit der Funktionalität von -Verteilern zu vereinbaren sind, unter der Zielvorgabe, Sicherheit mit Nutzerfreundlichkeit zu verbinden. Der Aspekt der Nutzerfreundlichkeit ist besonders zu berücksichtigen, da hiervon zu einem großen Teil die praktische Umsetzbarkeit in einem realen Umfeld abhängt. 91
2 Um eine Lösung zu erarbeiten, werden zunächst verschiedene -Standards für den sicheren Nachrichtenaustausch hinsichtlich wichtiger Kriterien, wie z.b. verwendeter Algorithmen und Unterstützung von Public Key Kryptografie Standards, untersucht. Im Anschluss daran werden verschiedene Konzepte diskutiert, um sichere Mailinglisten zu realisieren. Ausgehend von den erarbeiteten Konzepten wird dann eine Beispielimplementierung vorgestellt. 2 Wahl eines sicheren -Standards Folgende Auswahlkriterien für den zu verwendenden -Standard sind zu berücksichtigen: (1) Sicherheit: Die verwendeten kryptografischen Algorithmen müssen den derzeitigen Sicherheitsanforderungen entsprechen, bzw. bei Bedarf flexibel austauschbar/anpassungsfähig sein. (2) Nutzerfreundlichkeit: Die Benutzer sollen ihre bisherigen -Clients weiter verwenden können (z.b. Microsoft Outlook (Express), Netscape/Mozilla Messenger). (3) Integrationsfähigkeit in bestehende Public-Key-Infrastrukturen: Public Key Kryptografie Standards (PKCS) müssen unterstützt werden. PEM (Privacy Enhancement for ) PEM ist der älteste Standard für sichere Mail und gilt sowohl im Allgemeinen als auch hinsichtlich der verwendeten kryptografischen Algorithmen als veraltet. Nachrichten im PEM-Format sind nicht MIME (Multipurpose Internet Mail Extensions)-konform [FB96], stattdessen definiert PEM eine eigene Syntax für die Aufteilung einer Nachricht. PEM unterstützt nur X.509v1-Zertifikate und wird weder von Microsoft Outlook, noch vom Netscape/Mozilla Messenger unterstützt. Der Einsatz von PEM ist deshalb aus den genannten Gründen nicht sinnvoll. Als Alternativen bieten sich prinzipiell OpenPGP und S/MIME an. [Sc01] S/MIME (Secure MIME) im Vergleich zu OpenPGP (Pretty Good Privacy) Aus kryptografischer Sicht unterscheiden sich OpenPGP und S/MIME nur unwesentlich. Die von den beiden Standards verwendeten Algorithmen sind vergleichbar stark. Die Hauptunterschiede liegen beim Vertrauensmodell, der Unterstützung für PKC-Standards und der Verfügbarkeit von -Client-Software. OpenPGP benutzt als Vertrauensmodell das Web of Trust, welches prinzipiell auf dem gegenseitigen Vertrauen der Benutzer untereinander basiert. Dieses Modell ist für die Anwendung in einem größeren Unternehmen kaum geeignet. S/MIME hingegen benutzt das hierarchische Vertrauensmodell, welches für die Integration in eine bestehende (Unternehmens)-PKI vorteilhaft ist. S/MIME baut ausschließlich auf bestehende Standards der Public Key Kryptografie (PKCS) auf, während OpenPGP für Nachrichten und Zertifikate eigene Formate definiert. 92
3 Bei den Microsoft und Netscape/Mozilla -Clients (sowie bei vielen weiteren kommerziellen Produkten) gehört S/MIME-Unterstützung (im Gegensatz zu OpenPGP- Unterstützung) zum Funktionsumfang, d.h. auf der Client-Seite ist keine zusätzliche Software notwendig. Interessant sind auch die Features für sichere Mailinglisten (ESS- Enhanced Security Services for S/MIME [Ho99]), welche in S/MIME Version 3 spezifiziert sind. Zusammenfassend empfiehlt sich unter Berücksichtigung der genannten Punkte die Verwendung von S/MIME als -Standard. [Sc01] 3 S/MIME Der MIME-Standard [FB96] spezifiziert ein Format für den Inhalt von s. Er erlaubt die zuverlässige Übertragung von Binärdaten und Sonderzeichen mittels spezieller Kodierungen (z.b. Base64). Der Inhalt einer MIME-Nachricht kann aus mehreren (auch verschachtelten) Teilen zusammengesetzt sein, welche auf der Empfängerseite eindeutig getrennt werden können. Der S/MIME-Standard definiert zusätzliche MIME-Content-Typen (siehe Tabelle 1) für die Verschlüsselung und Signierung von Nachrichten. Ein verschlüsselter/signierter MIME-Part wird in einem CMS-Objekt (Cryptographic Message Syntax) gekapselt. Die von der CMS verwendeten Strukturen werden in der ASN.1 (Abstract Syntax Notation) beschrieben. [Ra99] MIME type MIME subtype S/MIME type parameter File Extension Multipart Signed Application (x)-pkcs7-mime signed-data.p7m Application (x)-pkcs7-mime enveloped-data.p7m Application (x)-pkcs7-mime certs-only.p7c application (x)-pkcs7-signature.p7s application (x)-pkcs10-mime Tabelle 1: S/MIME Typen [Ra99] S/MIME Unverschlüsselt und signiert Bei signierten S/MIME-Nachrichten ist zwischen clear-signed Messages und opaquesigned Messages zu unterscheiden. 93
4 Clear-signed Messages bestehen aus einem Klartext-Teil und einem CMS- Objekt welches die Signatur enthält. Eine solche Nachricht ist vom Typ multipart/signed. Das CMS-Objekt ist vom Typ application/pkcs7- signature. Es beinhaltet das Public-Key-Zertifikat des Absenders, Algorithm Identifiers und die Signatur. Zusätzlich kann das CMS-Objekt weitere Zertifikate z.b. einer CA enthalten, welche das Public Key Zertifikat des Absenders signiert hat. Bei opaque-signed Messages ist zusätzlich zu den oben genannten Daten auch der Klartext im CMS-Objekt gekapselt, so dass der Inhalt der Nachricht nur von S/MIME-kompatiblen -Clients angezeigt werden kann. Der Klartext kann auf diese Weise vor einer Veränderung durch Message Transfer Agents, z.b. durch Änderung der Codierung, geschützt werden. Das CMS-Objekt hat in diesem Fall den Typ application/pkcs7-mime mit dem zusätzlichen Parameter signed-data. [Ra99] S/MIME Verschlüsselt und unsigniert Bei einer verschlüsselten Nachricht ist der symmetrisch verschlüsselte Text, der asymmetrisch verschlüsselte Session Key, Algorithm Identifiers und der Public Key des Absenders in einem CMS-Objekt gekapselt (Typ: application/pkcs7-mime, Parameter: enveloped-data ). Diese Art der Nachricht gewährleistet zwar die Vertraulichkeit, liefert aber keinen eindeutigen Nachweis der Identität des Absenders und der Authentizität der Nachricht. Der verschlüsselte Text kann (unter Benutzung des öffentlichen Schlüssels des Empfängers) beliebig ausgetauscht werden. [Ra99] Der Aufbau eines Enveloped-Data-Objects (S/MIME type enveloped-data ) ist in Abbildung 1 dargestellt: EnvelopedData version recipientinfos encryptedcontentinfo contenttype contentencryptionalgorithm encryptedcontent recipientinfos: Per-recipient information (several recipients possible) including the encrypted symmetric key encryptedcontent: encrypted MIME entity Abbildung 2: ASN.1 Struktur des EnvelopedData Content Type [Ra99] 94
5 S/MIME Verschlüsselt und signiert Prinzipiell ist es möglich, S/MIME-Entities beliebig zu verschachteln. Gebräuchlich ist die Methode, Nachrichten zuerst zu signieren und dann zu verschlüsseln. Eine solche Nachricht unterscheidet sich äußerlich nicht von einer verschlüsselten und unsignierten Nachricht. Nur der Empfänger ist in der Lage festzustellen, ob die Nachricht signiert ist, bzw. die Signatur zu prüfen. Für die Umsetzung sicherer Mailinglisten ist in diesem Zusammenhang das in [Ho99] beschriebene Triple Wrapping zu erwähnen. Hierbei wird eine Nachricht erst signiert, dann verschlüsselt und dann nochmals signiert. Die Austeller der Signaturen können hierbei verschieden sein. Die innere Signatur gewährleistet die Integrität und die Authentizität des eigentlichen Inhaltes der Nachricht. Die äußere Signatur ( outside signature ) sichert Integrität und Authentizität von Informationen, welche von verschiedenen Zwischenstationen (z.b. durch Mailverteiler) bearbeitet bzw. hinzugefügt wurden. Diese Informationen können dann z.b. für Zugriffskontrolle und Filterung benutzt werden. [Ho99] S/MIME Kryptografische Verfahren Die von S/MIME verwendeten kryptografischen Verfahren sind in Tabelle 2 dargestellt. Must Should Hash Functions SHA-1 (Secure Hash Standard) MD5 (Message Digest Algorithm) Digital Signatures DSS (Digital Signature Standard) RSA (Rivest Shamir Adleman) Content Encryption tripledes (Data Encryption Standard) RC2 (Rivest Cipher) Key Encryption DH (Diffie-Hellmann) RSA (Rivest Shamir Adleman) Tabelle 2: S/MIME Kryptografische Verfahren [Ra99] 95
6 4 Konzepte für verschlüsselte -Verteiler Ein übliches Verfahren um Nachrichten innerhalb eines definierten Personenkreises auszutauschen, ist der Einsatz von Mailinglisten. Um die genannten Sicherheitsziele (primär Vertraulichkeit) mit den Anforderungen einer Mailingliste zu kombinieren, sind die in RFC1421 [Li93] genannten Methoden anwendbar: Interchange-Key-Per-Recipient-Methode: Jedes Mitglied der Mailingliste kennt und verwaltet die Zertifikate der anderen Mitglieder. Diese Methode ist nicht praktikabel, da die individuelle Verschlüsselung für alle Mitglieder der Mailingliste von jedem Mitglied durchgeführt werden muss und dadurch der Verwaltungsaufwand für die Zertifikate für jedes einzelne Mitglied sehr hoch ist. Durch die dezentrale Verwaltung der Zertifikate ist die Gewährleistung der Konsistenz schwierig. Interchange-Key-Per-List-Methode: Ein Schlüsselpaar wird von allen Mitgliedern der Mailingliste gemeinsam benutzt. Der Hauptnachteil dieser Methode ist der hohe Aufwand für ein konsistentes Zertifikatsmanagement, speziell für den Fall, dass Mitglieder die Liste verlassen. In diesem Fall müssten die Schlüsselpaare aller restlichen Mitglieder erneuert werden, um die Vertraulichkeit weiterhin zu gewährleisten. Ein weiterer Nachteil ist die Nicht- Umsetzbarkeit des Authentizitätsnachweises. Hybrid-Methode: Jedes Mitglied der Mailingliste, sowie die Mailingliste selbst besitzt ein eigenes Schlüsselpaar. Jedes Mitglied der Liste verfügt über den Public Key der Mailingliste. Die Mitglieder der Liste verschlüsseln ihre Nachrichten (genauer: den jeweiligen Session Key, mit dem die Nachricht verschlüsselt wird) mit dem Public Key der Mailingliste und signieren mit ihrem eigenen Private Key. Die Mailingliste nimmt nun eine Umverschlüsselung vor, d.h. der jeweilige Session Key wird mit dem Private Key der Mailingliste entschlüsselt und mit den Public Keys aller Mitglieder verschlüsselt. Der Nachteil dieser Methode ist, dass es für den Mailverteiler theoretisch möglich ist, alle Nachrichten mitzulesen. Um dieses Problem zu entschärfen, kann das Konzept der Aufgabenteilung ( Separation of Duty ), welches Herfert in [He97] vorstellt und im Folgenden erläutert wird, verwendet werden. 96
7 Separation of Duty Um die kryptografischen Abläufe des Separation of Duty -Konzepts darzustellen, werden folgende Notationen eingeführt: U : Besitzer eines Schlüsselpaars E U : Encryption mittels Public Key von U D U : Decryption mittels Private Key von U S U : Signature (Encryption mittels Private Key von U) V U : Verification (Decryption mittels Public Key von U) C dek : Encryption mittels eines symmetrischen Verfahrens C -1 dek : Decryption mittels eines symmetrischen Verfahrens A : Absender, Mitglied der Mailingliste B, C, D: Andere Mitglieder der Mailingliste M : Mailingliste dek = Session Key (symmetrischer Schlüssel, Data Encrypting Key ) cipher_text = C dek (clear_text); C benutzt dek als Schlüssel signature = S A (h(clear_text)); h ist eine Hash-Funktion Beispiele: Signed: smsg = (clear_text, signature) Encrypted: emsg = (E M (dek), C dek (clear_text)) Signed and encrypted (siehe Abb. 2): semsg = (E M (dek), C dek (smsg)) Um das Mitlesen der Nachrichten durch den -Verteiler zu erschweren bzw. zu verhindern, schlägt Herfert in [He97] vor, zwei lokal/organisatorisch getrennte Komponenten einzusetzen: MDC (Mail Distribution Center) und KMC (Key Management Center). Nur das KMC verfügt über den Private Key der Mailingliste. MDC empfängt die Nachricht eines Mitglieds der Mailingliste. Der verschlüsselte Session Key wird vom Rest der Nachricht getrennt und an KMC gesendet. KMC entschlüsselt den Session Key und führt die Umverschlüsselung für jedes Mitglied der Mailingliste durch. Die derart neu verschlüsselten Session Keys werden dann an MDC gesendet. MDC fügt die neuen Session Keys wieder mit dem Rest Nachricht zusammen und sendet die Nachricht an die Mitglieder der Liste (siehe Abb. 2). Auf diese Weise ist es weder für MDC, noch für KMC möglich, den Inhalt der Nachrichten zu entschlüsseln, da das KMC zwar (zwischenzeitlich) über den unverschlüsselten Session Key, aber nicht über den verschlüsselten Inhalt verfügt. Das MDC hingegen verfügt zwar über den verschlüsselten Inhalt, nicht aber über den unverschlüsselten Session Key. 97
8 Optional kann eine outside signature erstellt werden (Realisierung des in Kapitel 3 beschriebenen Triple Wrapping ). Dieser Signierungsvorgang könnte vom KMC durchgeführt werden (siehe Abb. 2), nachdem der Hash-Wert der umverschlüsselten Nachricht von MDC berechnet und an KMC gesendet wurde. Das Zusammenfügen der neu erstellten Signatur mit der Nachricht könnte dann von MDC realisiert werden. Alternativ könnte der Signierungsvorgang, unter Verwendung eines ausschließlich für diesen Zweck bestimmten privaten Schlüssels, von MDC durchgeführt werden. E M (dek) C dek (smsg) E M (dek) D M dek E B, E C, E D E B (dek) E B (dek) C dek (smsg) Outside Signature (optional) hash S M (hash) S M (hash2) E B (dek) C dek (smsg) Abbildung 3: Kryptografischer Ablauf für eine verschlüsselte Nachricht 98
9 Fazit Um sowohl die Vertraulichkeit als auch die Authentizität der Nachrichten innerhalb der Mailingliste zu gewährleisten, sollten von den Benutzern verschlüsselte und signierte S/MIME-Nachrichten verwendet werden. Die Problematik der individuellen Verschlüsselung für verschiedene Empfänger wird durch das zentrale Umverschlüsseln durch den -Verteiler gelöst. Das Separation of Duty -Konzept verhindert das Mitlesen des Inhaltes der Nachrichten durch den -Verteiler. Nach der Entschlüsselung kann der Empfänger mit dem in der S/MIME-Nachricht enthaltenen Public-Key-Zertifikat die Signatur des Absenders - und damit die Integrität des Inhaltes der Nachricht und dessen Authentizität - prüfen. 5 Implementierung Überblick über verwendete Technologien Gegenüber der in [He97] vorgestellten Lösung, welche als -Standard PEM und als Implementierungssparche C verwendet, wird im Folgenden eine Implementierung vorgestellt, welche zeitgemäße Technologien verwendet und in einem aktuellen Anwendungskontext eingesetzt wird. Die Implementierung des Systems erfolgt mit Komponenten der Java 2 Platform (SE 1.4) 20. Die kryptografischen und S/MIMEspezifischen Funktionalitäten werden unter Verwendung der Bouncy Castle Library (Version 1.18) 21 realisiert. Zur Speicherung der persistenten Daten dient ein MySQL Datenbank Server 22, welcher auf demselben Server wie das KMC laufen kann (siehe Abb. 2). Die Verwaltung der Zertifikate erfolgt auf einem externen Verzeichnisdienst (Zertifikate Server (DIR)). Der Mail Server befindet sich im Idealfall auf demselben Server wie das MDC (siehe Abb. 3). Als Client-Software wird Mozilla 23 (ab Version 1.2) eingesetzt. Anwendungsarchitektur Die Architektur der Beispielimplementierung besteht aus einer Kombination von Java Servlets, Java Beans und Java Server Pages (siehe Abb. 3). Die Kernfunktionalität des Systems wird von Java Beans (KMC) und der MDC-Server-Komponente umgesetzt. Die Realisierung der Nutzerschnittstelle erfolgt mittels Java Server Pages. Die Interaktionssteuerung wird durch Java Servlets realisiert. Eine sinnvolle Erweiterung der Architektur für spätere Implementierungen wäre die Integration der MDC-Server-Komponente in den Mail Server. 20 SUN Java: 21 Legion of the Bouncy Castle: 22 MySQL: 23 Mozilla: 99
10 Java Runtime Environment MDC Client 1 Mail 2 Server Server Server A KMC 3 Java Application Server DIR 5 Servlet Beans JSP 4 Server B DB Abbildung 4: Architektur der Beispielimplementierung Jedes Mitglied der Mailingliste muss über ein gültiges Schlüsselpaar verfügen und im Verzeichnisdienst (DIR) erfasst sein (dort sind auch die Zertifikate der Mitglieder gespeichert). Die Schlüsselpaare werden von der zuständigen Zertifizierungsinstanz (CA) erstellt. Jedes Mitglied verfügt über das Public-Key-Zertifikat der Mailingliste. Mit diesem Zertifikat werden die Nachrichten verschlüsselt und mit dem jeweiligen Private Key signiert. Die Nutzer senden ihre so erstellten Nachrichten an den Mail Server (1). MDC ruft die Nachrichten vom Mailserver ab (2). Je nach MIME-Type (bzw. Subtype und S/MIME-Parameter) werden die Nachrichten weitergeleitet bzw. wird das Separation of Duty -Prinzip angewendet: Nicht-S/MIME Nachrichten: unveränderte Weiterleitung MIME-Subtype signed : unveränderte Weiterleitung S/MIME-Parameter signed-data : unveränderte Weiterleitung 100
11 S/MIME-Parameter enveloped-data : MDC extrahiert aus der jeweiligen Nachricht den verschlüsselten symmetrischen Schlüssel (Session Key) und den zugehörigen Algorithm Identifier und schickt diese Daten zusammen mit den Header-Informationen der Nachricht an KMC (3). Die Nachricht wird temporär auf MDC gespeichert. Um den Session Key aus der Originalnachricht zu extrahieren wurde die Klasse SMIMEMessage mit den Methoden getencryptedsessionkey und getkeyencryptionalgorithm implementiert (analog zu Abb. 1): import org.bouncycastle.asn1.cms.*; [ ] this.recipientinfos = envelopeddata.getrecipientinfos(); RecipientInfo recipientinfo = RecipientInfo.getInstance(recipientInfos.getObjectAt(0)); KeyTransRecipientInfo info = (KeyTransRecipientInfo)recipientInfo.getInfo(); this.encryptedsessionkey = info.getencryptedkey().getoctets(); this.keyencryptionalgorithm = info.getkeyencryptionalgorithm().getobjectid().getid(); [ ] KMC ermittelt anhand der Header-Informationen zunächst, welche Mitglieder für die jeweilige Mailingliste angemeldet sind. Dies geschieht mittels einer Datenbankanfrage (4). In der Datenbank sind auch die Private Keys der verschiedenen Mailinglisten gespeichert. Nachdem KMC den verschlüsselten Session Key entschlüsselt hat, wird dieser mit den vom Verzeichnisdienst angeforderten Public Keys der Mitglieder verschlüsselt (5). Die Informationen über die Mitglieder, die Header-Informationen und die neu verschlüsselten Session Keys werden dann an MDC gesendet (3). MDC ermittelt anhand der Header-Informationen die passende Nachricht und generiert mittels der neuen Session Keys (und Recipient Informationen) die entsprechenden Nachrichten für die Mitglieder. Um aus dem neu erstellten RecipientInfo und dem verschlüsselten Inhalt der Originalnachricht (EncryptedContentInfo) eine neue S/MIME-Nachricht (EnvelopedData, siehe Abb. 1) zu erstellen, wurde die Klasse MimeBodyPartGenerator mit den Methoden getrecipientinfo und getmimebodypart implementiert: import org.bouncycastle.asn1.cms.*; import org.bouncycastle.asn1.*; [ ] RecipientInfo recipientinfo = getrecipientinfo(); KeyTransRecipientInfo keyinf = ((KeyTransRecipientInfo)recipientInfo.getInfo()); DEREncodableVector recipientinfos = new DEREncodableVector(); recipientinfos.add(getrecipientinfo()); DERSet newrecipientinfos = new DERSet(recipientInfos); EnvelopedData newenvelopeddata = new EnvelopedData(null, newrecipientinfos, this.encryptedcontentinfo, null); [ ] 101
12 Abschließend werden die Nachrichten an die Mitglieder versendet (2). 6 Zusammenfassung und Ausblick Verschiedene verteilte Arbeitsgruppen, die über das Internet miteinander verbunden sind, können über gemeinsame gesicherte -Verteiler bequem vertraulich und integer miteinander kommunizieren. Konkret soll diese Technik für die Kommunikation zwischen Fraunhofer Arbeitsgruppen an verschiedenen Standorten und angeschlossenen Projektpartnern außerhalb der Fraunhofer Inhouse-Netze eingesetzt werden. Im vorliegenden Papier wurde deshalb ein theoretisches Konzept für sichere - Verteiler aus [He97] übernommen, an die Anforderungen für den praktischen Einsatz angepasst, technisch modernisiert und in einen aktuellen Anwendungskontext eingeführt. Da auf Nutzerseite kein Aufwand erforderlich ist und Standard-Web-Technologie eingesetzt wird, kann der Einsatz der erarbeiteten Lösung in den verschiedenen Kooperationsgruppen zügig erfolgen. Insbesondere aufgrund der Kombination des datenschutzfreundlichen Separation of Duty - Prinzips mit einem hohen Schutzniveau und mit minimalem Nutzeraufwand geben wir dieser Lösung eine gute Zukunftsperspektive. Die Auswertung des praktischen Einsatzes wird in einem späteren Papier behandelt werden. Danksagung Für die Unterstützung beim Schreiben dieses Papiers und bei der praktischen Umsetzung möchte ich mich bei Prof. Dr. Grimm, sowie bei Katja Franz, Stefan Puchta und Patrick Aichroth bedanken. Quellen [Sc01] Schmeh, K.: Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt-verlag, Heidelberg 2001, ISBN [Ra99] Ramsdell, B.: S/MIME Version 3 Message Specification, RFC 2633, [He97] Herfert, M.: Security Enhanced Mailing Lists, IEEE Network Magazine, [Ho99] Hoffmann, P.: Enhanced Security Services for S/MIME, RFC2634, [FB96] Freed N., Borenstein N.: Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, RFC2045, [Li93] Linn, J.: Privacy Enhancement for Internet Electronic Mail Part One: Message Encryption and Authentication Procedures, RFC 1421,
E-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrKundenleitfaden Secure E-Mail
Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische
MehrSecure E-Mail Sicherheit in der E-Mail Kommunikation
Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrE-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut
E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrVorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail
Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrWeb of Trust, PGP, GnuPG
Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrSicherer Datenaustausch mit Sticky Password 8
JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrSparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrE-Mails versenden aber sicher! Secure E-Mail
E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrKurzanleitung SEPPmail
Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrPGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg
PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen
MehrSichere email mit OpenPGP und S/MIME
Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP
MehrSymmetrische und Asymmetrische Kryptographie. Technik Seminar 2012
Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrVorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnforderungen zur Nutzung von Secure E-Mail
Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische
MehrPGP Benutzerhandbuch
Tobias Wagner Linz, 29.07.2009 OÖ Gesundheits- und Spitals AG GesundheitsInformatik Netzwerk- und Sicherheitsinfrastruktur Krankenhausstr. 26-30 4020 Linz Telefon: +43 50 554 63 52320 E-mail: hot.nsi.gi@gespag.at
Mehrund Digitale Signatur
E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D5:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (K. Ehrhardt) München, 16.11.2011 1 1 Nutzung Sicherer E-Mail... 3
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
Mehr