Sichere -Verteiler: Ein praxisorientierter Ansatz

Größe: px
Ab Seite anzeigen:

Download "Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz"

Transkript

1 Sichere -Verteiler: Ein praxisorientierter Ansatz Jens Hasselbach Fraunhofer AEMT Security for Virtual Goods Langewiesener Str Ilmenau Abstract: Der Nachrichtenverkehr innerhalb von vielen Unternehmen wird zu einem großen Teil über Mailinglisten abgewickelt. Um die Vertraulichkeit sensibler Daten zu gewährleisten, ist es notwendig, die Nachrichten zu verschlüsseln. Ziel dieses Papiers ist es, existierende Konzepte für sichere - Verteiler zu diskutieren und unter Verwendung von zeitgemäßen Technologien umzusetzen. Ein wichtiger Punkt hierbei ist die Nutzerfreundlichkeit. Es wird ein System vorgestellt, welches bei minimalem Aufwand auf der Nutzerseite ein hohes Maß an Sicherheit gewährleistet. 1 Einleitung Der Datenaustausch mittels ist unsicher. Die grundsätzlichen Sicherheitsziele, Vertraulichkeit und Authentizität, können durch Verschlüsselung und Signierung des Nachrichtenverkehrs erreicht werden. Vertraulichkeit: Die Nachricht kann nur von dem tatsächlichen Adressaten gelesen werden. Dies wird durch Verschlüsselung erreicht. Authentizität: Die Nachricht wurde während des Transports nicht verändert und der Absender ist eindeutig authentifizierbar. Dies wird durch den Einsatz von Signaturen erreicht. Gebräuchlich hierfür sind hybride Verfahren, welche symmetrische und asymmetrische Algorithmen kombinieren (Public Key Kryptografie). Die vorliegende Arbeit beschäftigt sich mit der Fragestellung, wie die genannten Sicherheitsziele mit der Funktionalität von -Verteilern zu vereinbaren sind, unter der Zielvorgabe, Sicherheit mit Nutzerfreundlichkeit zu verbinden. Der Aspekt der Nutzerfreundlichkeit ist besonders zu berücksichtigen, da hiervon zu einem großen Teil die praktische Umsetzbarkeit in einem realen Umfeld abhängt. 91

2 Um eine Lösung zu erarbeiten, werden zunächst verschiedene -Standards für den sicheren Nachrichtenaustausch hinsichtlich wichtiger Kriterien, wie z.b. verwendeter Algorithmen und Unterstützung von Public Key Kryptografie Standards, untersucht. Im Anschluss daran werden verschiedene Konzepte diskutiert, um sichere Mailinglisten zu realisieren. Ausgehend von den erarbeiteten Konzepten wird dann eine Beispielimplementierung vorgestellt. 2 Wahl eines sicheren -Standards Folgende Auswahlkriterien für den zu verwendenden -Standard sind zu berücksichtigen: (1) Sicherheit: Die verwendeten kryptografischen Algorithmen müssen den derzeitigen Sicherheitsanforderungen entsprechen, bzw. bei Bedarf flexibel austauschbar/anpassungsfähig sein. (2) Nutzerfreundlichkeit: Die Benutzer sollen ihre bisherigen -Clients weiter verwenden können (z.b. Microsoft Outlook (Express), Netscape/Mozilla Messenger). (3) Integrationsfähigkeit in bestehende Public-Key-Infrastrukturen: Public Key Kryptografie Standards (PKCS) müssen unterstützt werden. PEM (Privacy Enhancement for ) PEM ist der älteste Standard für sichere Mail und gilt sowohl im Allgemeinen als auch hinsichtlich der verwendeten kryptografischen Algorithmen als veraltet. Nachrichten im PEM-Format sind nicht MIME (Multipurpose Internet Mail Extensions)-konform [FB96], stattdessen definiert PEM eine eigene Syntax für die Aufteilung einer Nachricht. PEM unterstützt nur X.509v1-Zertifikate und wird weder von Microsoft Outlook, noch vom Netscape/Mozilla Messenger unterstützt. Der Einsatz von PEM ist deshalb aus den genannten Gründen nicht sinnvoll. Als Alternativen bieten sich prinzipiell OpenPGP und S/MIME an. [Sc01] S/MIME (Secure MIME) im Vergleich zu OpenPGP (Pretty Good Privacy) Aus kryptografischer Sicht unterscheiden sich OpenPGP und S/MIME nur unwesentlich. Die von den beiden Standards verwendeten Algorithmen sind vergleichbar stark. Die Hauptunterschiede liegen beim Vertrauensmodell, der Unterstützung für PKC-Standards und der Verfügbarkeit von -Client-Software. OpenPGP benutzt als Vertrauensmodell das Web of Trust, welches prinzipiell auf dem gegenseitigen Vertrauen der Benutzer untereinander basiert. Dieses Modell ist für die Anwendung in einem größeren Unternehmen kaum geeignet. S/MIME hingegen benutzt das hierarchische Vertrauensmodell, welches für die Integration in eine bestehende (Unternehmens)-PKI vorteilhaft ist. S/MIME baut ausschließlich auf bestehende Standards der Public Key Kryptografie (PKCS) auf, während OpenPGP für Nachrichten und Zertifikate eigene Formate definiert. 92

3 Bei den Microsoft und Netscape/Mozilla -Clients (sowie bei vielen weiteren kommerziellen Produkten) gehört S/MIME-Unterstützung (im Gegensatz zu OpenPGP- Unterstützung) zum Funktionsumfang, d.h. auf der Client-Seite ist keine zusätzliche Software notwendig. Interessant sind auch die Features für sichere Mailinglisten (ESS- Enhanced Security Services for S/MIME [Ho99]), welche in S/MIME Version 3 spezifiziert sind. Zusammenfassend empfiehlt sich unter Berücksichtigung der genannten Punkte die Verwendung von S/MIME als -Standard. [Sc01] 3 S/MIME Der MIME-Standard [FB96] spezifiziert ein Format für den Inhalt von s. Er erlaubt die zuverlässige Übertragung von Binärdaten und Sonderzeichen mittels spezieller Kodierungen (z.b. Base64). Der Inhalt einer MIME-Nachricht kann aus mehreren (auch verschachtelten) Teilen zusammengesetzt sein, welche auf der Empfängerseite eindeutig getrennt werden können. Der S/MIME-Standard definiert zusätzliche MIME-Content-Typen (siehe Tabelle 1) für die Verschlüsselung und Signierung von Nachrichten. Ein verschlüsselter/signierter MIME-Part wird in einem CMS-Objekt (Cryptographic Message Syntax) gekapselt. Die von der CMS verwendeten Strukturen werden in der ASN.1 (Abstract Syntax Notation) beschrieben. [Ra99] MIME type MIME subtype S/MIME type parameter File Extension Multipart Signed Application (x)-pkcs7-mime signed-data.p7m Application (x)-pkcs7-mime enveloped-data.p7m Application (x)-pkcs7-mime certs-only.p7c application (x)-pkcs7-signature.p7s application (x)-pkcs10-mime Tabelle 1: S/MIME Typen [Ra99] S/MIME Unverschlüsselt und signiert Bei signierten S/MIME-Nachrichten ist zwischen clear-signed Messages und opaquesigned Messages zu unterscheiden. 93

4 Clear-signed Messages bestehen aus einem Klartext-Teil und einem CMS- Objekt welches die Signatur enthält. Eine solche Nachricht ist vom Typ multipart/signed. Das CMS-Objekt ist vom Typ application/pkcs7- signature. Es beinhaltet das Public-Key-Zertifikat des Absenders, Algorithm Identifiers und die Signatur. Zusätzlich kann das CMS-Objekt weitere Zertifikate z.b. einer CA enthalten, welche das Public Key Zertifikat des Absenders signiert hat. Bei opaque-signed Messages ist zusätzlich zu den oben genannten Daten auch der Klartext im CMS-Objekt gekapselt, so dass der Inhalt der Nachricht nur von S/MIME-kompatiblen -Clients angezeigt werden kann. Der Klartext kann auf diese Weise vor einer Veränderung durch Message Transfer Agents, z.b. durch Änderung der Codierung, geschützt werden. Das CMS-Objekt hat in diesem Fall den Typ application/pkcs7-mime mit dem zusätzlichen Parameter signed-data. [Ra99] S/MIME Verschlüsselt und unsigniert Bei einer verschlüsselten Nachricht ist der symmetrisch verschlüsselte Text, der asymmetrisch verschlüsselte Session Key, Algorithm Identifiers und der Public Key des Absenders in einem CMS-Objekt gekapselt (Typ: application/pkcs7-mime, Parameter: enveloped-data ). Diese Art der Nachricht gewährleistet zwar die Vertraulichkeit, liefert aber keinen eindeutigen Nachweis der Identität des Absenders und der Authentizität der Nachricht. Der verschlüsselte Text kann (unter Benutzung des öffentlichen Schlüssels des Empfängers) beliebig ausgetauscht werden. [Ra99] Der Aufbau eines Enveloped-Data-Objects (S/MIME type enveloped-data ) ist in Abbildung 1 dargestellt: EnvelopedData version recipientinfos encryptedcontentinfo contenttype contentencryptionalgorithm encryptedcontent recipientinfos: Per-recipient information (several recipients possible) including the encrypted symmetric key encryptedcontent: encrypted MIME entity Abbildung 2: ASN.1 Struktur des EnvelopedData Content Type [Ra99] 94

5 S/MIME Verschlüsselt und signiert Prinzipiell ist es möglich, S/MIME-Entities beliebig zu verschachteln. Gebräuchlich ist die Methode, Nachrichten zuerst zu signieren und dann zu verschlüsseln. Eine solche Nachricht unterscheidet sich äußerlich nicht von einer verschlüsselten und unsignierten Nachricht. Nur der Empfänger ist in der Lage festzustellen, ob die Nachricht signiert ist, bzw. die Signatur zu prüfen. Für die Umsetzung sicherer Mailinglisten ist in diesem Zusammenhang das in [Ho99] beschriebene Triple Wrapping zu erwähnen. Hierbei wird eine Nachricht erst signiert, dann verschlüsselt und dann nochmals signiert. Die Austeller der Signaturen können hierbei verschieden sein. Die innere Signatur gewährleistet die Integrität und die Authentizität des eigentlichen Inhaltes der Nachricht. Die äußere Signatur ( outside signature ) sichert Integrität und Authentizität von Informationen, welche von verschiedenen Zwischenstationen (z.b. durch Mailverteiler) bearbeitet bzw. hinzugefügt wurden. Diese Informationen können dann z.b. für Zugriffskontrolle und Filterung benutzt werden. [Ho99] S/MIME Kryptografische Verfahren Die von S/MIME verwendeten kryptografischen Verfahren sind in Tabelle 2 dargestellt. Must Should Hash Functions SHA-1 (Secure Hash Standard) MD5 (Message Digest Algorithm) Digital Signatures DSS (Digital Signature Standard) RSA (Rivest Shamir Adleman) Content Encryption tripledes (Data Encryption Standard) RC2 (Rivest Cipher) Key Encryption DH (Diffie-Hellmann) RSA (Rivest Shamir Adleman) Tabelle 2: S/MIME Kryptografische Verfahren [Ra99] 95

6 4 Konzepte für verschlüsselte -Verteiler Ein übliches Verfahren um Nachrichten innerhalb eines definierten Personenkreises auszutauschen, ist der Einsatz von Mailinglisten. Um die genannten Sicherheitsziele (primär Vertraulichkeit) mit den Anforderungen einer Mailingliste zu kombinieren, sind die in RFC1421 [Li93] genannten Methoden anwendbar: Interchange-Key-Per-Recipient-Methode: Jedes Mitglied der Mailingliste kennt und verwaltet die Zertifikate der anderen Mitglieder. Diese Methode ist nicht praktikabel, da die individuelle Verschlüsselung für alle Mitglieder der Mailingliste von jedem Mitglied durchgeführt werden muss und dadurch der Verwaltungsaufwand für die Zertifikate für jedes einzelne Mitglied sehr hoch ist. Durch die dezentrale Verwaltung der Zertifikate ist die Gewährleistung der Konsistenz schwierig. Interchange-Key-Per-List-Methode: Ein Schlüsselpaar wird von allen Mitgliedern der Mailingliste gemeinsam benutzt. Der Hauptnachteil dieser Methode ist der hohe Aufwand für ein konsistentes Zertifikatsmanagement, speziell für den Fall, dass Mitglieder die Liste verlassen. In diesem Fall müssten die Schlüsselpaare aller restlichen Mitglieder erneuert werden, um die Vertraulichkeit weiterhin zu gewährleisten. Ein weiterer Nachteil ist die Nicht- Umsetzbarkeit des Authentizitätsnachweises. Hybrid-Methode: Jedes Mitglied der Mailingliste, sowie die Mailingliste selbst besitzt ein eigenes Schlüsselpaar. Jedes Mitglied der Liste verfügt über den Public Key der Mailingliste. Die Mitglieder der Liste verschlüsseln ihre Nachrichten (genauer: den jeweiligen Session Key, mit dem die Nachricht verschlüsselt wird) mit dem Public Key der Mailingliste und signieren mit ihrem eigenen Private Key. Die Mailingliste nimmt nun eine Umverschlüsselung vor, d.h. der jeweilige Session Key wird mit dem Private Key der Mailingliste entschlüsselt und mit den Public Keys aller Mitglieder verschlüsselt. Der Nachteil dieser Methode ist, dass es für den Mailverteiler theoretisch möglich ist, alle Nachrichten mitzulesen. Um dieses Problem zu entschärfen, kann das Konzept der Aufgabenteilung ( Separation of Duty ), welches Herfert in [He97] vorstellt und im Folgenden erläutert wird, verwendet werden. 96

7 Separation of Duty Um die kryptografischen Abläufe des Separation of Duty -Konzepts darzustellen, werden folgende Notationen eingeführt: U : Besitzer eines Schlüsselpaars E U : Encryption mittels Public Key von U D U : Decryption mittels Private Key von U S U : Signature (Encryption mittels Private Key von U) V U : Verification (Decryption mittels Public Key von U) C dek : Encryption mittels eines symmetrischen Verfahrens C -1 dek : Decryption mittels eines symmetrischen Verfahrens A : Absender, Mitglied der Mailingliste B, C, D: Andere Mitglieder der Mailingliste M : Mailingliste dek = Session Key (symmetrischer Schlüssel, Data Encrypting Key ) cipher_text = C dek (clear_text); C benutzt dek als Schlüssel signature = S A (h(clear_text)); h ist eine Hash-Funktion Beispiele: Signed: smsg = (clear_text, signature) Encrypted: emsg = (E M (dek), C dek (clear_text)) Signed and encrypted (siehe Abb. 2): semsg = (E M (dek), C dek (smsg)) Um das Mitlesen der Nachrichten durch den -Verteiler zu erschweren bzw. zu verhindern, schlägt Herfert in [He97] vor, zwei lokal/organisatorisch getrennte Komponenten einzusetzen: MDC (Mail Distribution Center) und KMC (Key Management Center). Nur das KMC verfügt über den Private Key der Mailingliste. MDC empfängt die Nachricht eines Mitglieds der Mailingliste. Der verschlüsselte Session Key wird vom Rest der Nachricht getrennt und an KMC gesendet. KMC entschlüsselt den Session Key und führt die Umverschlüsselung für jedes Mitglied der Mailingliste durch. Die derart neu verschlüsselten Session Keys werden dann an MDC gesendet. MDC fügt die neuen Session Keys wieder mit dem Rest Nachricht zusammen und sendet die Nachricht an die Mitglieder der Liste (siehe Abb. 2). Auf diese Weise ist es weder für MDC, noch für KMC möglich, den Inhalt der Nachrichten zu entschlüsseln, da das KMC zwar (zwischenzeitlich) über den unverschlüsselten Session Key, aber nicht über den verschlüsselten Inhalt verfügt. Das MDC hingegen verfügt zwar über den verschlüsselten Inhalt, nicht aber über den unverschlüsselten Session Key. 97

8 Optional kann eine outside signature erstellt werden (Realisierung des in Kapitel 3 beschriebenen Triple Wrapping ). Dieser Signierungsvorgang könnte vom KMC durchgeführt werden (siehe Abb. 2), nachdem der Hash-Wert der umverschlüsselten Nachricht von MDC berechnet und an KMC gesendet wurde. Das Zusammenfügen der neu erstellten Signatur mit der Nachricht könnte dann von MDC realisiert werden. Alternativ könnte der Signierungsvorgang, unter Verwendung eines ausschließlich für diesen Zweck bestimmten privaten Schlüssels, von MDC durchgeführt werden. E M (dek) C dek (smsg) E M (dek) D M dek E B, E C, E D E B (dek) E B (dek) C dek (smsg) Outside Signature (optional) hash S M (hash) S M (hash2) E B (dek) C dek (smsg) Abbildung 3: Kryptografischer Ablauf für eine verschlüsselte Nachricht 98

9 Fazit Um sowohl die Vertraulichkeit als auch die Authentizität der Nachrichten innerhalb der Mailingliste zu gewährleisten, sollten von den Benutzern verschlüsselte und signierte S/MIME-Nachrichten verwendet werden. Die Problematik der individuellen Verschlüsselung für verschiedene Empfänger wird durch das zentrale Umverschlüsseln durch den -Verteiler gelöst. Das Separation of Duty -Konzept verhindert das Mitlesen des Inhaltes der Nachrichten durch den -Verteiler. Nach der Entschlüsselung kann der Empfänger mit dem in der S/MIME-Nachricht enthaltenen Public-Key-Zertifikat die Signatur des Absenders - und damit die Integrität des Inhaltes der Nachricht und dessen Authentizität - prüfen. 5 Implementierung Überblick über verwendete Technologien Gegenüber der in [He97] vorgestellten Lösung, welche als -Standard PEM und als Implementierungssparche C verwendet, wird im Folgenden eine Implementierung vorgestellt, welche zeitgemäße Technologien verwendet und in einem aktuellen Anwendungskontext eingesetzt wird. Die Implementierung des Systems erfolgt mit Komponenten der Java 2 Platform (SE 1.4) 20. Die kryptografischen und S/MIMEspezifischen Funktionalitäten werden unter Verwendung der Bouncy Castle Library (Version 1.18) 21 realisiert. Zur Speicherung der persistenten Daten dient ein MySQL Datenbank Server 22, welcher auf demselben Server wie das KMC laufen kann (siehe Abb. 2). Die Verwaltung der Zertifikate erfolgt auf einem externen Verzeichnisdienst (Zertifikate Server (DIR)). Der Mail Server befindet sich im Idealfall auf demselben Server wie das MDC (siehe Abb. 3). Als Client-Software wird Mozilla 23 (ab Version 1.2) eingesetzt. Anwendungsarchitektur Die Architektur der Beispielimplementierung besteht aus einer Kombination von Java Servlets, Java Beans und Java Server Pages (siehe Abb. 3). Die Kernfunktionalität des Systems wird von Java Beans (KMC) und der MDC-Server-Komponente umgesetzt. Die Realisierung der Nutzerschnittstelle erfolgt mittels Java Server Pages. Die Interaktionssteuerung wird durch Java Servlets realisiert. Eine sinnvolle Erweiterung der Architektur für spätere Implementierungen wäre die Integration der MDC-Server-Komponente in den Mail Server. 20 SUN Java: 21 Legion of the Bouncy Castle: 22 MySQL: 23 Mozilla: 99

10 Java Runtime Environment MDC Client 1 Mail 2 Server Server Server A KMC 3 Java Application Server DIR 5 Servlet Beans JSP 4 Server B DB Abbildung 4: Architektur der Beispielimplementierung Jedes Mitglied der Mailingliste muss über ein gültiges Schlüsselpaar verfügen und im Verzeichnisdienst (DIR) erfasst sein (dort sind auch die Zertifikate der Mitglieder gespeichert). Die Schlüsselpaare werden von der zuständigen Zertifizierungsinstanz (CA) erstellt. Jedes Mitglied verfügt über das Public-Key-Zertifikat der Mailingliste. Mit diesem Zertifikat werden die Nachrichten verschlüsselt und mit dem jeweiligen Private Key signiert. Die Nutzer senden ihre so erstellten Nachrichten an den Mail Server (1). MDC ruft die Nachrichten vom Mailserver ab (2). Je nach MIME-Type (bzw. Subtype und S/MIME-Parameter) werden die Nachrichten weitergeleitet bzw. wird das Separation of Duty -Prinzip angewendet: Nicht-S/MIME Nachrichten: unveränderte Weiterleitung MIME-Subtype signed : unveränderte Weiterleitung S/MIME-Parameter signed-data : unveränderte Weiterleitung 100

11 S/MIME-Parameter enveloped-data : MDC extrahiert aus der jeweiligen Nachricht den verschlüsselten symmetrischen Schlüssel (Session Key) und den zugehörigen Algorithm Identifier und schickt diese Daten zusammen mit den Header-Informationen der Nachricht an KMC (3). Die Nachricht wird temporär auf MDC gespeichert. Um den Session Key aus der Originalnachricht zu extrahieren wurde die Klasse SMIMEMessage mit den Methoden getencryptedsessionkey und getkeyencryptionalgorithm implementiert (analog zu Abb. 1): import org.bouncycastle.asn1.cms.*; [ ] this.recipientinfos = envelopeddata.getrecipientinfos(); RecipientInfo recipientinfo = RecipientInfo.getInstance(recipientInfos.getObjectAt(0)); KeyTransRecipientInfo info = (KeyTransRecipientInfo)recipientInfo.getInfo(); this.encryptedsessionkey = info.getencryptedkey().getoctets(); this.keyencryptionalgorithm = info.getkeyencryptionalgorithm().getobjectid().getid(); [ ] KMC ermittelt anhand der Header-Informationen zunächst, welche Mitglieder für die jeweilige Mailingliste angemeldet sind. Dies geschieht mittels einer Datenbankanfrage (4). In der Datenbank sind auch die Private Keys der verschiedenen Mailinglisten gespeichert. Nachdem KMC den verschlüsselten Session Key entschlüsselt hat, wird dieser mit den vom Verzeichnisdienst angeforderten Public Keys der Mitglieder verschlüsselt (5). Die Informationen über die Mitglieder, die Header-Informationen und die neu verschlüsselten Session Keys werden dann an MDC gesendet (3). MDC ermittelt anhand der Header-Informationen die passende Nachricht und generiert mittels der neuen Session Keys (und Recipient Informationen) die entsprechenden Nachrichten für die Mitglieder. Um aus dem neu erstellten RecipientInfo und dem verschlüsselten Inhalt der Originalnachricht (EncryptedContentInfo) eine neue S/MIME-Nachricht (EnvelopedData, siehe Abb. 1) zu erstellen, wurde die Klasse MimeBodyPartGenerator mit den Methoden getrecipientinfo und getmimebodypart implementiert: import org.bouncycastle.asn1.cms.*; import org.bouncycastle.asn1.*; [ ] RecipientInfo recipientinfo = getrecipientinfo(); KeyTransRecipientInfo keyinf = ((KeyTransRecipientInfo)recipientInfo.getInfo()); DEREncodableVector recipientinfos = new DEREncodableVector(); recipientinfos.add(getrecipientinfo()); DERSet newrecipientinfos = new DERSet(recipientInfos); EnvelopedData newenvelopeddata = new EnvelopedData(null, newrecipientinfos, this.encryptedcontentinfo, null); [ ] 101

12 Abschließend werden die Nachrichten an die Mitglieder versendet (2). 6 Zusammenfassung und Ausblick Verschiedene verteilte Arbeitsgruppen, die über das Internet miteinander verbunden sind, können über gemeinsame gesicherte -Verteiler bequem vertraulich und integer miteinander kommunizieren. Konkret soll diese Technik für die Kommunikation zwischen Fraunhofer Arbeitsgruppen an verschiedenen Standorten und angeschlossenen Projektpartnern außerhalb der Fraunhofer Inhouse-Netze eingesetzt werden. Im vorliegenden Papier wurde deshalb ein theoretisches Konzept für sichere - Verteiler aus [He97] übernommen, an die Anforderungen für den praktischen Einsatz angepasst, technisch modernisiert und in einen aktuellen Anwendungskontext eingeführt. Da auf Nutzerseite kein Aufwand erforderlich ist und Standard-Web-Technologie eingesetzt wird, kann der Einsatz der erarbeiteten Lösung in den verschiedenen Kooperationsgruppen zügig erfolgen. Insbesondere aufgrund der Kombination des datenschutzfreundlichen Separation of Duty - Prinzips mit einem hohen Schutzniveau und mit minimalem Nutzeraufwand geben wir dieser Lösung eine gute Zukunftsperspektive. Die Auswertung des praktischen Einsatzes wird in einem späteren Papier behandelt werden. Danksagung Für die Unterstützung beim Schreiben dieses Papiers und bei der praktischen Umsetzung möchte ich mich bei Prof. Dr. Grimm, sowie bei Katja Franz, Stefan Puchta und Patrick Aichroth bedanken. Quellen [Sc01] Schmeh, K.: Kryptografie und Public-Key-Infrastrukturen im Internet, dpunkt-verlag, Heidelberg 2001, ISBN [Ra99] Ramsdell, B.: S/MIME Version 3 Message Specification, RFC 2633, [He97] Herfert, M.: Security Enhanced Mailing Lists, IEEE Network Magazine, [Ho99] Hoffmann, P.: Enhanced Security Services for S/MIME, RFC2634, [FB96] Freed N., Borenstein N.: Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies, RFC2045, [Li93] Linn, J.: Privacy Enhancement for Internet Electronic Mail Part One: Message Encryption and Authentication Procedures, RFC 1421,

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

S/MIME Version 3.1 Message Specification

S/MIME Version 3.1 Message Specification S/MIME Version 3.1 Message Specification - Ausarbeitung - Name: Thomas Richter Studienrichtung: Informatik Semester: 6 Matrikelnummer: 730 450 email: thomas.richter1@student.fh-nuernberg.de Studienfach:

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Lösungen der E-Mail-Sicherheit

Lösungen der E-Mail-Sicherheit IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Lösungen der E-Mail-Sicherheit safuat.hamdy@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Einführung Ende-zu-Ende Lösung Secure

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung, email-verschlüsselung

Verschlüsselung, email-verschlüsselung Verschlüsselung, email-verschlüsselung ADV Tagung IT-Sicherheit für Fortgeschrittene Wien, 17. September 2008 Herbert.Leitold@a-sit.at Zentrum für sichere Inofrmationstechnologie - Austria Motivation:

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Secure E-Mail der Suva

Secure E-Mail der Suva Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche SEM_Informationsbroschuere_06-2013_de / WasWoShop: 2979/1.D 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

AS2 (Applicability Statement 2):

AS2 (Applicability Statement 2): AS2 (Applicability Statement 2): Beschreibung und Parameter AS2: Beschreibung und Parameter Ausgabe vom: 10.10.2004 Seite:1 von 8 Einleitung In diesem Dokument werden zum Thema AS2 folgende Fragen erläutert:

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken

Sicherheit in Netzen und verteilten Systemen Prof. Dr. Stefan Fischer. Überblick. Anordnung der Techniken TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Sicherheit in Netzen und verteilten Systemen Kapitel 6: Protokolle und Anwendungen Wintersemester 2002/2003 Überblick sec Authentisierungsanwendungen

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

CrypTool im Überblick

CrypTool im Überblick CrypTool im Überblick Martin Schütte 3. Juni 2012 Inhaltsverzeichnis I. Erste Schritte 2 1. Programm-Aufbau 2 2. Symmetrische Verschlüsselungen 2 3. Asymmetrische Verfahren 3 4. Hashfunktionen 3 5. Tools

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche

Secure E-Mail der Suva. Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche Secure E-Mail der Suva Informationsbroschüre für Entscheidungsträger und IT-Verantwortliche 1 Inhaltsverzeichnis Secure E-Mail der Suva auf einen Blick 3 Probleme bei herkömmlichem E-Mail-Versand 4 Secure

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH

Sichere Kommunikation & Live Hacking. Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Sichere Kommunikation & Live Hacking Christian Lechner, Christian Schlosser Raiffeisen Informatik GmbH Risiken der Mail Kommunikation Unternehmenserfolg gefährdet Mail Hacking Funktionsprinzip Group Mail

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Security und Trust im Semantic Web

Security und Trust im Semantic Web Security und Trust im Semantic Web Sebastian Henke sebastianhenke@dynasigns.de Abstract: In einem großen, wenn nicht sogar globalen Semantic Web, in dem viele Personen und Organisationen Informationen

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr