SPHINX. Sichere . Testspezifikation Client-Produkte: Interoperabilität und Funktionalität
|
|
- Katharina Kruse
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Testspezifikation Client-Produkte: Interoperabilität und Funktionalität Version Juni 2004
2 Thomas Beckmann, Theo Fischer Atos Origin GmbH Lohberg 10 D Meppen Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183 D Bonn - Dieses Dokument einschließlich aller Teile ist urheberrechtlich geschützt - Die unveränderte Weitergabe (Vervielfältigung) des Dokuments ist ausdrücklich erlaubt. Jede weitergehende Verwertung außerhalb der engen Grenzen des Urhebergesetzes ist ohne Zustimmung des Bundesamtes für Sicherheit in der Informationstechnik unzulässig und strafbar Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee 183, Bonn Telefon: 0228/ Telefax: 0228/
3 Inhaltsverzeichnis Abbildungsverzeichnis...4 Tabellenverzeichnis...4 Abkürzungsverzeichnis...5 Literaturverzeichnis...6 Änderungshistorie Einleitung Rahmenorganisation Technische Rahmenbedingungen Beschreibung des Testlabors Beschreibung des X.500-Verzeichnisses Testkategorien und -arten Testdaten Allgemeine Daten PCA- und CA-Zertifikate Endanwender-Zertifikate Sperrlisten Beschreibung der Testfälle Übersicht der Testfälle Interoperabilität und Funktionalität (Gutfalltests) Schlechtfalltests Interoperabilität und Funktionalität (Gutfalltests) PKI-Management Zertifikate und Sperrlisten Nachrichtenaustauschformate Verzeichnisdienst Gültigkeitsprüfungen Token Schlechtfalltests Bewertungskatalog Produktkategorien für die Einsatzempfehlung Bundesamt für Sicherheit in der Informationstechnik Seite 3 von 73
4 7.2 Bewertungskriterien Bewertungsschema Kategorie besonders empfehlenswert Kategorie empfehlenswert Kategorie bedingt empfehlenswert Kategorie nicht bewertbar Anhang Prüfprotokoll Interoperabilität und Funktionalität...55 Abbildungsverzeichnis Abbildung 1: Testlabor bei CCI GmbH Abbildung 2: Zeichensatz UTF8/ISO (Latin-1) Tabellenverzeichnis Tabelle 1: Allgemeine Testdaten Tabelle 2: Erweiterungen und Belegung der Zertifikate der Test-PCA und der CAs Tabelle 3: Erweiterungen und Belegung der Endanwender-Zertifikate Tabelle 4: Erweiterungen und Belegung von Sperrlisten Tabelle 5: Übersicht aller Gutfalltestfälle Tabelle 6: Übersicht aller Schlechtfalltestfälle Tabelle 7: Pflichtkriterien der Gutfalltests Tabelle 8: Pflichtkriterien der Schlechtfalltests Bundesamt für Sicherheit in der Informationstechnik Seite 4 von 73
5 Abkürzungsverzeichnis Anh Anhang ASN.1 Abstract Syntax Notation 1 BIN Binary BSI Bundesamt für Sicherheit in der Informationstechnik CA Certification Authority (Zertifizierungsinstanz) CCI Competence Center Informatik GmbH CRL Certificate Revocation List (Sperrliste) DES Data Encryption Standard DN Distinguished Name ISIS Industrial Signature Interoperability Specification ISO International Organization for Standardization LDAP Lightweight Directory Access Protocol MIME Multipurpose Internet Mail Extension MTT MailTrust PKI Public Key Infrastructure PSE Personal Security Environment RPC Remote Procedure Call RSA (Rivest-Shamir-Adleman)-Verfahren SHA Secure Hash Algorithm S/MIME Secure MIME UCS Universal Character Set UTF UCS Transformation Formats Bundesamt für Sicherheit in der Informationstechnik Seite 5 von 73
6 Literaturverzeichnis [MTTv1] TeleTrusT Deutschland e.v.: MailTrusT-Spezifikation, Version 1.1, Ed. F. Bauspieß; 1996 [MTTv2] TeleTrusT Deutschland e.v.: MailTrusT-Spezifikation, Version 2, Ed. F. Bauspieß, J. Biester, D. Fox; [Formate] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Technische Grundlagen der Wurzelzertifizierungsstelle: Formate und Protokolle nach MTTv2; Bundesamt für Sicherheit in der Informationstechnik; Version 2.0 vom [ISIS-MTT] T7 & TeleTrusT: ISIS-MTT Specification; Common ISIS-MTT Specification for PKI Applications; Introduction and general Overview; Version 1.0.2; July 19th 2002 T7 & TeleTrusT: ISIS-MTT Specification; Common ISIS-MTT Specification for PKI Applications; Profile, SigG-conforming Systems and Applications; Version 1.0.1; November 15th 2001 [Besch_Empf] SPHINX Sichere Beschaffungsempfehlung; Version 1.2; 20. November 2000 [Namen] Zertifizierungsinfrastruktur für die PKI-1-Verwaltung: Namensregeln und formate; Bundesamt für Sicherheit in der Informationstechnik; Version 1.3 vom [RFC 822] Standard for the format of ARPA Internet text messages; August 1982 [RFC 2253] Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names; December 1997 [RFC 3280] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile; April 2002 Änderungshistorie Version Datum Status, Änderung Autoren Abgestimmte Version Theo Fischer Überarbeiten des Literaturverzeichnisses, des Kapitels 5 und des Anhangs; Einfügen der Kommentare von Herrn Albrecht Schmidt (BSI) Aktualisieren der Komponenten für die Standardkonfiguration (Abschnitt 3.1) Einarbeiten von Kommentaren und Hinweisen mehrerer Hersteller; Einfügen eines neuen Testfalls (Testfall 15: Interoperabilität zur virtuellen Poststelle) Theo Fischer Theo Fischer Theo Fischer Bundesamt für Sicherheit in der Informationstechnik Seite 6 von 73
7 1 Einleitung Während des Pilotversuchs SPHINX Sichere von wurde die Interoperabilität und Funktionalität der kryptografischen Produkte zur Verschlüsselung und elektronischen Signatur überprüft. Vor dem Einsatz der Produkte im europaweit geführten Feldversuch wurden sie auf Basis der Minimal-Testspezifikation getestet. Als das Projekt SPHINX Anfang 2001 in den Wirkbetrieb überführt wurde, sollte die notwendige Interoperabilität und Funktionalität der Produkte weiterhin durch vom Bundesamt für Sicherheit in der Informationstechnik (BSI) beauftragte Tests sichergestellt werden. Aufgrund der stetigen Fortentwicklung wird der Test in regelmäßigen zeitlichen Abständen wiederholt. Mit der Durchführung der Aufgaben des Tests und der Bereitstellung eines Testbed wurde ein branchenweit etabliertes Testlabor beauftragt. Es sorgt außerdem für die Fortentwicklung und Anpassung der Testspezifikation in Abstimmung mit dem BSI und den Herstellern. Die vorliegende Testspezifikation bildet die Grundlage für die Durchführung der Tests. Sie basiert auf der im Pilotversuch SPHINX erarbeiteten Testspezifikation zur 2. Testreihe, Version 1.0 vom 10. Mai 2000 und schafft damit Kontinuität in der Betrachtung. Sie berücksichtigt die aktuellen Anforderungen, indem sie im Hinblick auf die aktuelle technische Entwicklung und die Anforderungen aus der Beschaffungsempfehlung [Besch_Empf], der PKI-1- Verwaltung und der Spezifikation ISIS-MTT [ISIS-MTT] überarbeitet wurde. Diese Testspezifikation wird laufend fortgeschrieben und den aktuellen Anforderungen angepasst. Organisatorische Aspekte zu den Interoperabilitätstests, wie Anmeldungen zum Test, Termine etc. sind in Kapitel 2 beschrieben. Die technischen Randbedingungen, zu denen der Aufbau des Testlabors und die verwendeten Verzeichnisserver zählen, sind in Kapitel 3 dargestellt. Das Kapitel 4 beschreibt die zur Unterteilung der Testfälle verwendeten Kategorien und die verschiedenen Arten von Testfällen. Die verwendeten Testdaten für Zertifikate und Sperrlisten sind in Kapitel 5 aufgeführt. Das Kapitel 6 beschreibt die einzelnen Testfälle, ihre Ziele, das Vorgehen zu ihrer Durchführung und die erwarteten Ergebnisse. In Kapitel 7 ist ein Bewertungskatalog dargestellt, der für eine Freigabe der getesteten Produkte herangezogen wird. Im Anhang ist das zur Dokumentation der Testergebnisse verwendete Protokoll aufgeführt. Bundesamt für Sicherheit in der Informationstechnik Seite 7 von 73
8 Bundesamt für Sicherheit in der Informationstechnik Seite 8 von 73
9 2 Rahmenorganisation Die Tests werden regelmäßig einmal pro Kalenderquartal durchgeführt. Die genauen Testtermine werden zwischen dem Bundesamt für Sicherheit in der Informationstechnik und dem Testlabor vereinbart und anschließend veröffentlicht. Hersteller, die beabsichtigen, ihr Produkt einem SPHINX-Interoperabilitätstest zu unterziehen, können sich an folgende Adresse wenden und ihr Produkt für einen Test anmelden: Herr Michael Thiel Bundesamt für Sicherheit in der Informationstechnik Godesberger Allee D Bonn Tel: Fax: WWW: Das Bundesamt für Sicherheit in der Informationstechnik teilt dem Testlabor die zu testenden Produkte mit. Vor jedem Quartalstest wird ein Vortest vom Testlabor angeboten. Der Vortest dient dazu, die wirtschaftliche Durchführung des Quartalstests zu gewährleisten. Ein Vortest ist für die Hersteller vorgeschrieben, - die zum ersten Mal mit einem Produkt am SPHINX-Test teilnehmen möchten, - deren Produkt den vorhergehenden SPHINX-Test nicht wenigstens mit dem Urteil "bedingt empfehlenswert" abgeschlossen haben oder - die eine neue Version ihres Produkts im SPHINX-Test einbringen möchten. Der Schwerpunkt der Vortests liegt auf der Interoperabilität der Produkte beim Nachrichtenaustausch untereinander. Getestet wird beim Vortest zwischen Testlabor und Hersteller ausschließlich über das Internet. Im Vortest werden die Produkte selektiert, die wesentliche Interoperabilitätsprobleme aufweisen und daher keine erfolgreiche Durchführung des Quartalstests erwarten lassen. Produkte, die den Vortest erfolgreich durchlaufen, werden zum Quartalstest zugelassen. Um einen problemlosen Ablauf der Quartalstests zu ermöglichen, sollen die Hersteller ihre Produkte mindestens zehn Tage vor Beginn der Tests beim Testlabor einreichen. Das Testlabor installiert die Produkte vorab und informiert den Hersteller bei Installationsproblemen. Dieser hat dadurch vor Testbeginn die Möglichkeit, zu reagieren bzw. die Fehlerursache zu ermitteln, Änderungen vorzunehmen und die Teilnahme seines Produkts am Test sicherzustellen. Durch diese Vorgehensweise wird zusätzlich eine Überschreitung der vorgesehenen Testdauer vermieden und die Einhaltung des Zeitplans mit Erstellung von Testbericht, Abnahme, Freigabe der Produkte, Veröffentlichung der Freigabeliste etc. gewährleistet. Das Testlabor dokumentiert die Ergebnisse der Tests in einem Testbericht. Bestandteil dieses Berichts ist eine Freigabeempfehlung. In dieser schlägt das Labor dem Bundesamt für Sicherheit in der Informationstechnik die Produkte vor, die für eine Freigabe geeignet erscheinen. Bundesamt für Sicherheit in der Informationstechnik Seite 9 von 73
10 Das Bundesamt für Sicherheit in der Informationstechnik entscheidet, welches Produkt eine Freigabe erhält. Dazu wird über die Internet-Seiten des BSI zum SPHINX-Projekt ( eine Liste mit freigegebenen Produkten veröffentlicht. Bundesamt für Sicherheit in der Informationstechnik Seite 10 von 73
11 3 Technische Rahmenbedingungen Zur Durchführung der Tests hat die Atos Origin GmbH (Standort Meppen) ein Testlabor eingerichtet. Dieses Kapitel beschreibt das Testlabor und den Aufbau des für die Tests verwendeten X.500-Verzeichnisses. 3.1 Beschreibung des Testlabors Das Testlabor für die Prüfung der Produkte wurde in einem Raum mit mehreren PC aufgebaut. Die Rechner sind vernetzt und über das interne Netz der Atos Origin GmbH an das Internet angeschlossen. Auf vier Rechnern sind mehrere Partitionen installiert, so dass insgesamt für jedes zu testende Client-Produkt eine Partition vorhanden ist. So muss nicht für jedes hinzukommende Produkt ein neuer PC beschafft, sondern nur eine neue Partition eingerichtet werden. Die Rechner sind hardwaremäßig wie folgt ausgestattet: - Prozessor: Intel PIV 2.6GHz 800MHz FSB Processor - Arbeitsspeicher: 1GB DDR SDRAM - Grafikkarte: Integrated Intel Extreme Graphics - Festplatte: 120GB IDE (40 GB pro Partition) - Netzwerkkarte: Integrated Intel Pro/1000 MT Auf einem weiteren Rechner ist die Software für die Dienste der Zertifizierungsstelle installiert. Die Testumgebung ist erweiterbar, so dass sie um weitere Rechner ergänzt werden kann (z.b. PC mit Betriebssystem ERPOSS, PC für virtuelle Poststelle etc.). Als Mail-Server werden der interne Exchange-Server und der interne Lotus-Notes-Server der Atos Origin GmbH (Standort Meppen) sowie ein Groupwise-Server, der ebenfalls an das interne Netz angeschlossen ist, verwendet. Als Standardplattform wird folgende Konfiguration verwendet: MS Windows NT 4.0 SP6a, MS-Outlook 98 und Microsoft-Exchange-Server 5.5, Lotus-Notes-Client und Lotus-Notes-Server 5.0.5, Novell Groupwise 5.5. Weiterhin sind noch folgende Komponenten installiert: MS Office 97, ServiceRelease SR-2, Internet Explorer 6.0, aktuellste Version von MCAfee VirusScan. Bundesamt für Sicherheit in der Informationstechnik Seite 11 von 73
12 Der Aufbau des Testlabors ist in Abbildung 1 grafisch dargestellt. Abbildung 1: Testlabor bei Atos Origin GmbH Hinweis: Die gestrichelte Linie in Abbildung 1 vom Internet zum X.500-Verzeichnis bedeutet, dass nicht bekannt ist, wie die Anbindung an das Internet erfolgt. Für den Aufbau des Testlabors gelten nachstehende Rahmenbedingungen: - Das Testlabor ist an das Internet angeschlossen. - Für die Tests wurde eine eigene PKI aufgebaut. Alle Zertifikate werden mit dem CA Management der Firma Secude erstellt. - Für jedes Produkt wird ein Testnutzer eingerichtet bzw. jedem Testnutzer wird ein Produkt eines Herstellers zugewiesen. - Die Client-Produkte eines Herstellers werden auf einer separaten Partition installiert. - Jeder Testnutzer (bis auf den Groupwise-Nutzer) erhält einen Account auf dem Exchange-Server der Atos Origin GmbH (Standort Meppen). - Die Testnutzer von Produkten für Lotus Notes erhalten einen Account auf dem Notes- Server der Atos Origin GmbH (Standort Meppen). Die s werden durch eine Weiterleitung vom Notes-Server zum Exchange-Server an den Testnutzer geleitet. - Der Testnutzer für Groupwise erhält einen Account auf dem Groupwise-Server. - Jedem Testnutzer wird der Zugang zum Internet ermöglicht. Bundesamt für Sicherheit in der Informationstechnik Seite 12 von 73
13 3.2 Beschreibung des X.500-Verzeichnisses Für die Tests wird der folgende Server verwendet: - Adresse: Test-x500.bund.de - Port: 389 (LDAP) - Suchbasis: O=Test-PKI, C=DE. Die während der Tests ausgestellten Zertifikate und Sperrlisten wurden nach ihrer Erzeugung in das X.500-Verzeichnis eingestellt. Dazu werden die Zertifikate per von der Atos Origin GmbH an die T-Systems International GmbH (Betreiber des Verzeichnisses) gesendet und im Test-Verzeichnis veröffentlicht. Bundesamt für Sicherheit in der Informationstechnik Seite 13 von 73
14 Bundesamt für Sicherheit in der Informationstechnik Seite 14 von 73
15 4 Testkategorien und -arten Insgesamt werden die Testfälle nach Gutfalltests und Schlechtfalltests unterschieden. Mittels der Gutfalltests werden die Interoperabilität und Funktionalität der Produkte ermittelt. Bei den Schlechtfalltests handelt es sich um Tests, die wissentlich nicht korrekte Zustände beinhalten oder simulieren und zu bestimmten Ergebnissen führen sollen. Die Gutfalltests sind in insgesamt fünf Teilbereiche gegliedert, die sich wie folgt darstellen: PKI-Management: Gegenstand dieser Testfälle sind im Wesentlichen die Schlüsselerzeugung, der Zertifizierungsablauf und die Verwaltung von Schlüsseln und Zertifikaten. Zertifikate und Sperrlisten: Diese Testfälle prüfen den Umgang bzw. die Beherrschung der vereinbarten Profile von Zertifikaten und Sperrlisten. Nachrichtenaustauschformate: Wesentlicher Bestandteil sind die Austauschformate auf Basis von S/MIME. Weiterhin gehören hierzu der Umgang mit Mehrfachsignaturen und Quittungen sowie mit gelesenen und gespeicherten, verschlüsselten Nachrichten. Verzeichnisdienst: Hierbei handelt es um die Abfrage von Zertifikaten und Sperrlisten vom Verzeichnisdienst sowie die Suche im Verzeichnis. Der genutzte Verzeichnisdienst ist das Testverzeichnis des Informationsverbunds Berlin-Bonn (IVBB). Gültigkeitsprüfungen: Diese Testfälle befassen sich mit dem Gültigkeitsmodell und der korrekten Prüfung des Zertifizierungspfades. Token: Hier werden die vom Produkt unterstützen kryptographischen Token und weitere Komponenten, wie z.b. Chipkartenleser, erfasst. Jedem einzelnen Testfall (Gutfall und Schlechtfall) wird zusätzlich eine der folgenden Testkategorien zugeordnet: Funktionstest: Mit Hilfe von Testdaten (Zertifikaten, Sperrlisten) werden ganz bestimmte Ergebnisse erwartet. Ziel ist es, Fehler in den zu testenden Produkten zu entdecken. Usability-Test: Bei den Produkten wird festgehalten, welche der vorgegebenen und eventuell weiteren Funktionen das Produkt erfüllt. Ziel ist dabei, zu ermitteln, ob die Mindestfunktionalität vorhanden ist und darüber hinaus, weitere Merkmale zu identifizieren. GUI-Test: Es wird geprüft, ob das Programm die spezifizierten Anforderungen (sei es in der Dokumentation oder durch die Spezifikation) erfüllt. Ziel ist es, Fehler in den Darstellungen (Schreibfehler, Übersetzungsfehler, unverständliche Meldungen usw.) zu finden. Bundesamt für Sicherheit in der Informationstechnik Seite 15 von 73
16 Neben den Testkategorien wird zu jedem Testfall angegeben, um welche Art von Prüfung es sich handelt bzw. wie das Testergebnis geprüft wird: Visuelle Prüfung: Hierbei werden vom Produkt die grafischen Gestaltungen sowie die grafischen Veränderungen, die im Verlauf eines Tests auftreten, geprüft. Blackbox-Prüfung: Beim Blackbox-Test wird das Verhalten des Produkts aufgrund der jeweiligen Testparameter geprüft. Wirksamkeitsprüfung: Hier wird geprüft, ob die vorgenommenen Einstellungen greifen. Bundesamt für Sicherheit in der Informationstechnik Seite 16 von 73
17 5 Testdaten In diesem Kapitel werden alle verwendeten Testdaten, wie Zertifikats- und Sperrlistenextensions, Algorithmen etc. aufgeführt. In Abschnitt 5.1 werden allgemeine Daten dargestellt, die für alle verwendeten Zertifikate gelten. Diese Daten treffen ebenfalls für alle Sperrlisten zu, falls sie in Sperrlisten Verwendung finden. Die Zertifikate der PCA und der CA werden zusammen in dem Abschnitt 5.2 dargestellt, da die Extensions und Belegungen nur geringfügig differieren. Die Darstellung der Endanwender-Zertifikate erfolgt in dem Abschnitt 5.3. Die Erweiterungen der Sperrlisten und deren Belegung sind in Abschnitt 5.4 beschrieben. 5.1 Allgemeine Daten In Tabelle 1 sind allgemeine Testdaten aufgeführt, die alle Zertifikate und, falls verwendet, alle Sperrlisten betreffen. Kriterium Zertifikatsformat Sperrlistenformat X.509v3 CRLv2 Belegung Signatur-Algorithmus sha1withrsaencryption (OID ) Mögliche Attribute für Namen 1 Validity BusinessCathegory (BC), CommonName (CN=Nachname Titel Vorname Initial), Country (C), GivenName (GN), Locality (L), PostalCode (PC), OrganizationalUnit (OU), Organization (O), StateOrProvinceName (ST), Surname (SN), SerialNumber, Address ( ) UTC, GTC oder beide Public-Key-Länge PCA: 2048; CA und TN: 1024 oder 2048 Fingerprintalgorithmus SHA-1 Tabelle 1: Allgemeine Testdaten 1 Mehrfachnennung bei bestimmten Attributen des DN sind möglich. Bundesamt für Sicherheit in der Informationstechnik Seite 17 von 73
18 5.2 PCA- und CA-Zertifikate In Tabelle 2 werden die verwendeten Extensions des PCA-Zertifikats und der CA-Zertifikate und deren Belegung dargestellt. Extension Belegung des PCA-Zertifikats Belegung der CA-Zertifikate BasicConstraints (critical) CA-Flag pathlenconstraint True -1 CertificatePolicies policyidentifier CRLDistributionPoint distributionpoint KeyUsage (critical) KeyCertSign crlsign AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber True 3 ldap://test-x500.bund.de/cn=sphinx-wzs, O=Test-PKI, C=DE?certificate- RevocationList True True - - True True CN=SPHINX-WZS, O=Test-PKI, C=DE <Seriennummer des PCA-Zertifikats> Tabelle 2: Erweiterungen und Belegung der Zertifikate der Test-PCA und der CAs 5.3 Endanwender-Zertifikate In Tabelle 3 werden die Extensions und deren Belegung in Zertifikaten der Endanwender dargestellt. Extension Belegung der Endanwender-Zertifikate Certificate Policies policyidentifier CRLDistributionPoint distributionpoint KeyUsage (critical) Digital Signature Non Repudiation Key Encipherment AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber SubjectAlternativeName -Adresse ldap://test-x500.bund.de/cn=sphinx-zs1, O=Test-PKI, C=DE?certificate- RevocationList 1. Fall 2 2. Fall 3 3. Fall 4 True False True True False True False True True <DN des Ausstellers des CA-Zertifikats>5 <Seriennummer des CA-Zertifikats> local-part@domain.de Tabelle 3: Erweiterungen und Belegung der Endanwender-Zertifikate 2 Signaturzertifikat. 3 Verschlüsselungszertifikat. 4 Signatur- und Verschlüsselungszertifikat. 5 In diesem Fall CN=SPHINX-PCA, O=Test-PKI, C=DE. Bundesamt für Sicherheit in der Informationstechnik Seite 18 von 73
19 5.4 Sperrlisten In Tabelle 4 werden die bezüglich CRLv2-Sperrlisten verwendeten Extensions und deren Belegung aufgeführt. Extension AuthorityKeyIdentifier authoritycertissuer authoritycertserialnumber CRLNumber Belegung der Sperrlisten <DN des Ausstellers des CA-Zertifikats> <Seriennummer des CA-Zertifikats> <Laufende Nummer der Sperrliste> Tabelle 4: Erweiterungen und Belegung von Sperrlisten Bundesamt für Sicherheit in der Informationstechnik Seite 19 von 73
20 Bundesamt für Sicherheit in der Informationstechnik Seite 20 von 73
21 6 Beschreibung der Testfälle Um einen Überblick über die einzelnen Prüffälle zu erhalten, sind diese und deren Bezeichnung, aufgeteilt nach Testkategorien, im Abschnitt 6.1 in tabellarischer Form dargestellt. Die Testfälle sind nach Gutfall- und Schlechtfalltests unterteilt. Mittels der Gutfalltests werden die Interoperabilität und die generelle Funktionalität bzw. Basisfunktionalität ermittelt. Die entsprechenden Testfälle sind in Abschnitt 6.2 beschrieben. Mit den Schlechtfalltests (Abschnitt 6.3) werden praxisnahe Situationen nachgebildet, die Fehlermeldungen oder entsprechende Reaktionen der Produkte hervorrufen sollen. Für den Test werden willkürlich einige Fälle aus den beschriebenen Schlechtfalltestfällen ausgewählt, die dann mit allen Produkten durchgeführt werden. Die Gutfalltestfälle werden alle durchgeführt. 6.1 Übersicht der Testfälle In den beiden folgenden Abschnitten wird ein Überblick aller Testfälle in tabellarischer Form gegeben. Diese werden nach Gutfall- und Schlechtfalltest getrennt dargestellt Interoperabilität und Funktionalität (Gutfalltests) Kategorie Testfall Beschreibung 1 Konfiguration a Einstellen der -Adresse der Zertifizierungsstelle b Festlegen der Bestandteile des DN c Festlegen der Reihenfolge des DN d Vorbelegen des Root-Zertifikats e Nachladen weiterer Root-Zertifikate durch Supervisor 2 Schlüsselgenerierung a Dezentrale Schlüsselgenerierung b Zentrale Schlüsselgenerierung 3 Verwendung des Zeichensatzes 4 Reihenfolge im DN bei der Schlüsselerzeugung 5 PKI-Management-Nachrichten im Request-Format PKCS#10 6 PKI-Management-Nachrichten im Response-Format PKCS#7 7 Zusammenwirken mit Zertifizierungsstellen der PKI-1-Verwaltung a Verarbeiten eines vom Produkt erzeugten Requests von der CA b Verarbeiten eines von der CA erzeugten Replies vom Produkt c Verarbeiten einer von der CA erzeugten PKCS#12-Datei vom Produkt 8 PSE Management a Erzeugung einer PSE im Format PKCS#12 b Import einer PSE im Format PKCS#12 c PSE-Format PKCS#12 9 Management lokal gespeicherter Zertifikate a Export des Zertifikatsspeichers b Export und Import des gesamten Zertifikatsspeichers c Verarbeiten der Liste der vertrauenswürdigen Zertifizierungsstellen der Bridge-CA d Abfrage bei neuem Root-Zertifikat PKI-Management Bundesamt für Sicherheit in der Informationstechnik Seite 21 von 73
22 Kategorie Testfall Beschreibung 10 Zertifikate Zertifikate und Sperrlisten Nachrichtenaustauschformate Verzeichnisdienst Gültigkeitsprüfungen Token a b Korrekte Anzeige des Zertifikats im Format X.509v3 Korrekte Prüfung der Erweiterungen (Extensions in X.509v3-Zertifikaten) 11 DN-Attribute 12 Auswertung von Sperrlisten a b c Korrekte Anzeige der Sperrliste im Format CRLv2 Korrekte Anzeige der Sperrlistenextensions Aktualisierung der Sperrlisten 13 Prüfung des Zertifikatsspeichers gegen die Sperrliste 14 S/MIME-Formate 15 Interoperabilität zur virtuellen Poststelle 16 Mehrfachsignaturen a b Serielle Signaturen Parallele Signaturen 17 Endung auf.p7m 18 Quittungen 19 Aufheben der Verschlüsselung nach dem Lesen 20 Abspeichern versendeter Nachrichten in entschlüsselter Form 21 Aufprägen der Signatur 22 Konfiguration a b Default-Verzeichnis Weitere Verzeichnisse 23 Verzeichnisabfrage per LDAP a b LDAPv2 LDAPv3 24 Manuelle Suche im Verzeichnis per LDAP a b c Nach CommonName Nach -Adresse Suchabfrage mit Wildcards 25 Zeichensatz beim Abruf von Zertifikaten 26 Datenschutzkonformer Zugriff 27 Manueller Abbruch der Suche 28 Gültigkeitsmodell a b Schalenmodell Kettenmodell 29 Prüfung des Zertifizierungspfades 30 Unterstützte Chipkarten und leser a b c d Bestätigte Chipkarten Weitere Chipkarten Kartenleser Weitere Token Bundesamt für Sicherheit in der Informationstechnik Seite 22 von 73
23 Tabelle 5: Übersicht aller Gutfalltestfälle Schlechtfalltests Testfall Beschreibung 31 Abgelaufene Zertifikate 32 Interpretation von Sperrlisten 33 Nachricht endet nicht auf *.p7m 34 Prüfung der korrekten Auswertung der Zertifikatsextension KeyUsage aller Zertifikate a KeyCertSign b crlsign c digitalsignature d nonrepudiation e KeyEncipherment 35 Verhalten bei nicht vorhandener Sperrliste 36 Prüfung der Aktualität und Eignung von Sperrlisten 37 Fehlerhafte Signatur a in Zertifikaten b in Sperrlisten c in Nachrichten 38 Prüfung der korrekten Auswertung der Zertifikatsextension BasicConstraints 39 Sicheres Abspeichern von Entwürfen 40 Schutz von s mit Anhängen während der Erstellung Tabelle 6: Übersicht aller Schlechtfalltestfälle Bundesamt für Sicherheit in der Informationstechnik Seite 23 von 73
24 6.2 Interoperabilität und Funktionalität (Gutfalltests) In den folgenden Abschnitten werden die Gutfalltestfälle beschrieben PKI-Management Testfall 1 Konfiguration Bei dem Produkt müssen verschiedene Einstellungen bezüglich des PKI-Managements konfigurierbar sein. Diese sollten vom Supervisor (in Organisationen der IT-Administrator, sonst der Anwender) bei der Installation vorgenommen werden können. Eine weitere Variante ist die Vorbelegung durch den Hersteller, so dass die von einer Organisation bzw. vom Anwender gewünschte Konfiguration nach der Installation vorhanden ist. Testziel: Ermittlung, ob bei dem Produkt folgende Einstellungen konfigurierbar sind: a) -Adresse der Zertifizierungsstelle: Es sollen -Adressen von Zertifizierungsstellen voreingestellt werden können, an die Zertifizierungsanfragen von Anwendern gesendet werden. b) Bestandteile und Inhalt des DN: Es sollen die DN-Attribute festgelegt werden können, die Bestandteil des DN sein sollen. Nicht verwendete Attribute sollen ausgeblendet werden können. Der Inhalt bestimmter Attribute soll vorbelegt werden können (z.b. C=DE oder O=Bund oder -Adresse des Anwenders). c) Reihenfolge des DN: Es soll einstellbar sein, in welcher Reihenfolge die in b) gewählten Attribute im DN erscheinen. d) Vorbelegung des Root-Zertifikats durch den Hersteller: Das Root-Zertifikat soll nach der Installation bereits im lokalen Zertifikatsspeicher enthalten sein. e) Nachladen weiterer Root-Zertifikate durch Supervisor Rootzertifikate sollen in den lokalen Zertifikatsspeicher sicher nachgeladen werden können. Die Funktionalität soll das Aussprechen von Vertrauen umfassen. Testkategorie: Usability-Test Testart: Wirksamkeitsprüfung Bei Konfiguration durch Installierenden oder Anwender: - Vornehmen der Einstellungen. - Prüfen der Wirksamkeit der Einstellungen. Bei (Vor-)Konfiguration durch den Hersteller: - Prüfen der Wirksamkeit der Einstellungen. Erwartetes Ergebnis: Es wird erwartet, dass mindestens die genannten Einstellungen konfigurierbar sind und entweder vom Anwender, Administrator oder im Ausnahmefall dem Hersteller selbst vorgenommen werden können. Hinweis: Die gewünschte Konfiguration wird vorab allen Produktherstellern mitgeteilt, so dass diese vor Lieferung des Produkts an das Testlabor die Vorkonfiguration vornehmen können. Bundesamt für Sicherheit in der Informationstechnik Seite 24 von 73
25 Testfall 2 Schlüsselgenerierung Testziel: Ermittlung, ob das Produkt die dezentrale und zentrale Schlüsselerzeugung und weitere diesbezügliche Anforderungen (z.b. Schlüssellänge, Algorithmen etc.) beherrscht. Testkategorie: Usability-Test Testart: Blackbox- und visuelle Prüfung a) Dezentrale Schlüsselgenerierung - Erzeugen eines Schlüsselpaars für den jeweiligen Nutzer. - Prüfen der Übernahme des Schlüsselmaterials in eine PSE1. - Prüfen weiterer Anforderungen (z.b. Schlüssellänge, Algorithmen etc.) bei der Zertifizierung der öffentlichen Schlüssel mittels visueller Kontrolle. b) Zentrale Schlüsselgenerierung - Prüfen der Anforderung durch visuelle Kontrolle, ob zentral generierte Schlüssel in eine PSE eingelesen werden können. Erwartetes Ergebnis: Das Produkt muss die dezentrale Schlüsselerzeugung beherrschen und weitere Anforderungen, wie Schlüssellänge und Algorithmen, erfüllen. Das Produkt muss eine gesicherte PSE unterstützen. Es müssen die verwendeten Passworte auf Länge, verwendete Zeichen, Wiederholung alter Passworte, usw. geprüft werden und die Änderbarkeit des Passwortes unterstützt werden. Die PSE muss die Verwaltung mehrerer Schlüsselpaare für unterschiedliche Zwecke (Verschlüsselung, Signatur oder beides) beherrschen. Weiterhin wird erwartet, dass das Produkt zentral generierte Schlüssel einliest. 1 Im Testbed werden i.d.r. Software-PSE eingesetzt. In Ausnahmefälle können durch Produktbeistellungen der Hersteller auch Hardware-PSE (Smartcard) verwendet werden. Die Eigenschaften der jeweiligen Smartcard werden nicht mitgeprüft. Bundesamt für Sicherheit in der Informationstechnik Seite 25 von 73
Programmiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrImport, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer
Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrInstallation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals
Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrAutomatische Zertifikatssuche in Outlook-Express einrichten
Automatische Zertifikatssuche in Outlook-Express einrichten Verwenden des LDAP-Verzeichnisdienstes der DFN-PKI UHH-CA, Version2.0, 10.02.2011 Für den täglichen Gebrauch ist die manuelle Suche nach Zertifikaten
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C6:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 07.05.2007 1 1 Auswahl der Standard -Zertifikate...
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
Mehrmultisign Signatur-Prüfwerkzeug Handbuch Security Networks AG Stand: 24.06.05
multisign Signatur-Prüfwerkzeug Handbuch Security Networks AG multisign Signatur Prüfwerkzeug Benutzerhandbuch 1 1 Einleitung Die multisign-produktfamilie ermöglicht die automatische Erstellung qualifizierter
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrInstallationsanleitung für S-TRUST Wurzelzertifikate
Installationsanleitung für S-TRUST Inhaltsverzeichnis 1 Einleitung...3 2 Installation von S-TRUST n...4 2.1 Installation in Microsoft Internet Explorer Version 6.0... 4 2.2 Installation in Mozilla Firefox
MehrAbruf und Versand von Mails mit Verschlüsselung
Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrVolksbank Oelde-Ennigerloh-Neubeckum eg
Volksbank Oelde-Ennigerloh-Neubeckum eg Willkommen im elektronischen Postkorb in Ihrer Online-Filiale! Die gute Adresse für Vertrauliches von Ihrer Bank Wünschen Sie den persönlichen Kontakt zu unserer
MehrRWTH DFN Zertifizierungsdienst. Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird
RWTH DFN Zertifizierungsdienst Antrag, Einrichtung und Verwendung mit Firefox und Thunderbird Installation der Stammzertifikate 1. Mit Firefox folgende Seite öffnen: https://pki.pca.dfn.de/rwth-ca/pub
MehrDIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY
DIRECTINFO ANBINDUNG AN VERZEICHNISDIENSTE WIE ACTIVE DIRECTORY Armin Singer Version 1.0, Mai 2007 Inhaltverzeichnis ZIELSETZUNG...3 VORAUSSETZUNGEN...3 ANMELDEN MIT ADMINISTRATIONSRECHTEN...3 INTERNE
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrKommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.
Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:
MehrLeitfaden zur Anlage einer Nachforderung. Nachforderung. 04.04.2013 Seite 1 von 11 RWE IT GmbH
Leitfaden zur Anlage einer 04.04.2013 Seite 1 von 11 Inhaltsverzeichnis 1 Aufruf des RWE smanagements...3 2 Eingabe der Benutzerdaten...4 3 Erfassen der...5 4 Neue...6 4.1 Allgemeine Daten...7 4.2 Beschreibung...7
MehrExport-/Importanleitung für Citavi und EndNote
Export-/Importanleitung für Citavi und EndNote 1. Export aus Datenbanken und Bibliothekskatalogen Literaturdatenbanken und Bibliothekskataloge bieten Ihnen in der Regel die Möglichkeit an, gefundene Aufsätze
MehrMicrosoft Outlook Express 5.x (S/MIME-Standard)
Microsoft Outlook Express 5.x (S/MIME-Standard) Das E-Mail-Programm Outlook Express von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Verschlüsselungsprotokolls S/MIME (Secure/MIME)
MehrBayerische Versorgungskammer 02.12.2009
Schrittweise Anleitung Zum Download, zur Installation und zum Export mit Passwortänderung von Zertifikaten der Bayerischen Versorgungskammer im Microsoft Internet Explorer ab Version 6.0 Diese Anleitung
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrE-Mail-Zertifikatsverwaltung
E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
MehrZertifikate Swiss Government SSL CA 01
Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Kommunikation BIT Daniel Stich, 01. Mai 2014 Zertifikate Swiss Government SSL CA 01 Antrag erstellen Projektname:
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil C3:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Auswahl der Standard -Zertifikate...3
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrKommunikations-Management
Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook
MehrHandbuch B4000+ Preset Manager
Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten
MehrSignierte e-mails mit Mozilla Thunderbird
Signierte e-mails mit Mozilla Thunderbird Hinweis: Diese Anleitung bezieht sich auf Windows XP (Service Pack 2) mit der Mozilla Suite Version 1.7.7. Bitte beachten Sie, dass andere Betriebssystem- und
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrCollax E-Mail Archive Howto
Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrDigitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse
1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite
MehrSchrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0
Schrittweise Anleitung zur Installation von Zertifikaten der Bayerischen Versorgungskammer im Mozilla Firefox ab Version 2.0 Diese Anleitung führt Sie Schritt für Schritt durch die komplette Installationsprozedur
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrAktivierung der digitalen Signatur in Outlook Express 6
Aktivierung der digitalen Signatur in Outlook Express 6 Version 1.0 4. April 2007 Voraussetzung Damit die digitale Signatur in Outlook Express aktiviert werden kann müssen die entsprechenden Treiber und
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
Mehrmanaged PGP Gateway E-Mail Anwenderdokumentation
Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte
MehrHochschulrechenzentrum
#91 Version 5 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Mailprogramm Thunderbird von Mozilla verwenden. Die folgende bebilderte Anleitung demonstriert
MehrElectronic Systems GmbH & Co. KG
Anleitung zum Anlegen eines IMAP E-Mail Kontos Bevor die detaillierte Anleitung für die Erstellung eines IMAP E-Mail Kontos folgt, soll zuerst eingestellt werden, wie oft E-Mail abgerufen werden sollen.
MehrInstallation des Zertifikats
Dieses Dokument beschreibt die Installation eines Zertifikats zur Nutzung des Internet Portals für Zahlungspartner, Träger und Einrichtungen im Rahmen von ISBJ KiTa. Jeder Benutzer des ISBJ Trägerportals
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
Mehreuro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007
euro-bis Import von Bestellungen aus Buch- und Aboauskunft Stand 22.02.2007 INHALTSVERZEICHNIS Konfiguration... 3 Buch- und Aboauskunft... 3 euro-bis... 3 Aufträge einlesen... 5 Kundendaten prüfen... 6
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrVorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung
Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrIm vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.
Tutorial: Wie lege ich Postfächer an? Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Sie können E-Mails vom Server Ihres E-Mail-Providers
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrWarenwirtschaft Handbuch - Administration. 2013 www.addware.de
Warenwirtschaft Handbuch - Administration 2 Warenwirtschaft Inhaltsverzeichnis Vorwort 0 Teil I Administration 3 1 Datei... 4 2 Datenbank... 6 3 Warenwirtschaft... 12 Erste Schritte... 13 Benutzerverwaltung...
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrBlauer Ordner Outlook Konto einrichten Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010
Seite 1 von 10 Anleitung zum Einrichten der Berliner Schulmail unter Outlook 2010 Seite 2 von 10 Inhaltsverzeichnis 1. E-Mail-Konto einrichten... 2 1.1 Vorbereitung... 2 1.2 Erstellen eines den Sicherheitsanforderungen
MehrSchnelleinstieg WebMail Interface
Kaum einer macht sich beim Versenden einer E-Mail Gedanken über die Sicherheit. Dabei ist eine normale E- Mail ungefähr so sicher und geheim wie der Inhalt einer Postkarte. Risikoreicher in Bezug auf Datenschutz,
MehrSPHINX. Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004
SPHINX Sichere E-Mail Kurzbericht zu den Produkttests vom 25. bis 29. Oktober 2004 Competence Center Informatik GmbH Theo Fischer, Thomas Beckmann Atos Origin - Competence Center Informatik GmbH Lohberg
MehrSchulberichtssystem. Inhaltsverzeichnis
Schulberichtssystem Inhaltsverzeichnis 1. Erfassen der Schüler im SBS...2 2. Erzeugen der Export-Datei im SBS...3 3. Die SBS-Datei ins FuxMedia-Programm einlesen...4 4. Daten von FuxMedia ins SBS übertragen...6
MehrImport der Schülerdaten Sokrates Web
23.09.2014 Import der Schülerdaten Sokrates Web Leitfaden zum korrekten Import der Schülerdaten aus Sokrates Web WebUntis 2015 Über dieses Dokument Dieses Dokument beschreibt die konkreten Schritte, die
MehrHandbuch zum Verschlüsselungsverfahren
Handbuch zum Verschlüsselungsverfahren (PGP). Auf der Homepage www.pgp.com können Sie sich die entsprechende PGP Software auf den Computer herunterladen, mit dem Sie in der Regel Ihre E-Mails empfangen.
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSophia Business Leitfaden zur Administration
Sophia Business Leitfaden zur Administration 1. Anmelden... 2 2. Zugangscode neu anlegen... 3 3. Zugangscodes verwalten... 4 4. Ergebnisse anzeigen... 5 5. Installation und technische Hinweise... 6 a.
MehrAktivierung der digitalen Signatur in Outlook 2003
Aktivierung der digitalen Signatur in Outlook 2003 Version 1.0 30. November 2007 Voraussetzung Damit die digitale Signatur in Outlook aktiviert werden kann müssen die entsprechenden Treiber und die Client-Software
MehrEinrichtung eines email-postfaches
Um eingerichtete E-Mail-Adressen mit Ihrem persönlichen E-Mail-Programm herunterzuladen und lokal verwalten zu können, ist es notwendig, neue E-Mail-Adressen in die Liste der verwalteten Adressen der Programme
MehrAnleitung zur Installation von Thunderbird
Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall
MehrMit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)
Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook
MehrBEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung.
BEO-Sanktionsprüfung Eine Einführung zum Thema Sanktionsprüfung und eine Übersicht zur BEO-Lösung. BEO GmbH Hennengärtli Endingen Tel.: 0 / 00-0 Fax: 0 / 00- info@beo-software.de www.beo-software.de Sanktionsprüfung
Mehr