Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1

Größe: px
Ab Seite anzeigen:

Download "Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1"

Transkript

1 Kryptografie & PKI Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen June 20, 2014 Prof. Dr. Uwe Heuert 1

2 Was bedeutet Kryptografie? Das Rechnen mit großen Zahlen (sehr großen Zahlen!) Das Einhalten von Standards (von sehr vielen und oft nicht ganz einfachen Standards) Das Vertrauen zu APIs, Werkzeugen und Hardware (niemand kann auf Papier nachrechnen) June 20, 2014 Prof. Dr. Uwe Heuert 2

3 Was wir heute NICHT lernen Mathematische Grundlagen einzelner kryptografischer Algorithmen Programmierung kryptografischer Funktionen Genaue Details zu komplexen kryptografischen Strukturen, wie PKCS#7 Details zu XML Signaturen, XML Encryption, WS Security June 20, 2014 Prof. Dr. Uwe Heuert 3

4 Motivation Sniffer attack Internet Router Router June 20, 2014 Prof. Dr. Uwe Heuert 4

5 Telnet vs. Ssh June 20, 2014 Prof. Dr. Uwe Heuert 5

6 2. Motivation Sie unterzeichnen einen Vertrag oder eine Bestellung im Internet... Pizza, ebay, Online-Banking, etc. und jemand kann unbemerkt Ihre Transaktion verändern June 20, 2014 Prof. Dr. Uwe Heuert 6

7 Anwendungsbeispiel TLS/SSL TLS/SSL (Transport Layer Security/Secure Socket Layer) hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet Bsp.: HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 7

8 Anwendungsbeispiel S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein asymmetrisches Kryptosystem June 20, 2014 Prof. Dr. Uwe Heuert 8

9 Anwendungsbeispiel - Dokument Signierte Dokumente Bsp.: Adobe PDF Bsp.: Microsoft Office June 20, 2014 Prof. Dr. Uwe Heuert 9

10 (XML) Signatur Eine digitale Signatur ist nur wenige Mausklicks entfernt Aber nicht trivial! June 20, 2014 Prof. Dr. Uwe Heuert 10

11 Secure Web Service Verwendete Standards: XML Signature ( XML Encryption ( June 20, 2014 Prof. Dr. Uwe Heuert 11

12 Schlüsselwörter Authentication Authorization Non-Repudiation Integrity Confidentiality Interoperability Digitale Signatur Digitale Signatur Digitale Signatur Digitale Signatur Verschlüsselung Standards June 20, 2014 Prof. Dr. Uwe Heuert 12

13 Kryptografische Standards ASN.1 RFC/ IETF Draft X PKCS W3C ITU-T, ISO, Cisco Systems, Lucent Technologies, NEC ASN.1 encoding rules, international unique identifier (OID) The Internet Engineering Task Force Is the origin of many RFC s. PKIX working group (sub-group) develops Internet standards needed to support an X.509-based PKI ITU-T (International Telecom Union), ISO X.509 RSA PKCS#1 (RSA signature), PKCS#7 (Cryptographic Message Syntax Standard), PKCS#10 (Certificate Request Syntax Standard), PKCS#11 (Cryptographic Token Interface Standard), PKCS#12 (Personal Information Exchange Syntax Standard), PKCS#15 (Cryptographic Token Information Format Standard) Microsoft, IBM, HP, SAP, et al. XML, XSL, XML Signature, XML Encryption, SOAP, XML Web Services June 20, 2014 Prof. Dr. Uwe Heuert 13

14 Und was müssen wir danach noch verstehen? Kryptografische Strukturen/Objekte Signaturen verschlüsselte Daten Zertifikate, etc. Datenkodierungen Base64 ASN.1 XML Kryptografische Regeln Wer prüft/generiert wann was womit und in welcher Reihenfolge? Kryptografische Protokolle TLS/SSL, OCSP, TSA, LDAP, June 20, 2014 Prof. Dr. Uwe Heuert 14

15 Versuch eines kryptografischen Schichtenmodells Cryptographic Applications (TLS/SSL, , esigner, everifier, ) Cryptographic Rules (Certificate Verification, Signature Validation, ) Cryptographic Algorithms (SHA1, 3DES, RSA, ) Cryptographic Objects (X.509, PKCS#7, OCSP, ) Can be in hardware Big Number Arithmetic (+,-,*,/,pow, mod, ) ASN.1 En-/Decoder (Integer, Bit String, Sequence, ) June 20, 2014 Prof. Dr. Uwe Heuert 15

16 Aber zunächst die Grundlagen Symmetrische Algorithmen Asymmetrische Algorithmen Message Digest Algorithmen (auch Hash oder Fingerprint genannt) June 20, 2014 Prof. Dr. Uwe Heuert 16

17 History ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE Cäsar cipher Key = 5 DER MENSCH MACHT FEHLER, FUER KATASTROPHEN IST DER COMPUTER ZUSTAENDIG. IJW RJSXHM RFHMY KJMQJW, KZJW PFBFXYWTUMJS NXY IJW HTRUAYJW EAXYFJSINL. How can be break this algorithm? Analysis of character oftenness (language dependent) June 20, 2014 Prof. Dr. Uwe Heuert 17

18 Other Historical Ciphers Vigenere cipher ( century) Enigma ALLES IST EINE FOLGE VON BITS ALICE ALI CEAL ICEAL ICE ALIC AWTGW IDB GMNP NQPGP DQR BTYU Rotor cipher Key: ALICE June 20, 2014 Prof. Dr. Uwe Heuert 18

19 Kerckhoffs Prinzip Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Prinzip war bei der Enigma verletzt (Geheimhaltung ihrer Walzenverdrahtung)! June 20, 2014 Prof. Dr. Uwe Heuert 19

20 Symmetric Ciphers Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI The user share a common key! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Old ciphers: Cäsar cipher Vigenere cipher Enigma Modern ciphers: RC2 RC4 RC5 IDEA CAST5 DES 3DES AES Typical key length: bit e.g.: 128 bit ~ possible keys Compute time to try all keys: ~ years June 20, 2014 Prof. Dr. Uwe Heuert 20

21 Asymmetric Ciphers Public key Private key Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI Each user has an own key pair! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples Old ciphers:? Modern ciphers: RSA (Rivest, Shamir und Adleman) DH(Diffie-Hellman) DSA(Digital Signature Algorithm) ECDSA (Elliptic Curve DSA) Typical key length: bit Performance: much slower than symmetric algorithm June 20, 2014 Prof. Dr. Uwe Heuert 21

22 RSA Prime Prime Modulus Public Exponent Private Exponent Public key Private key p q n=p*q e d (e,n) (d,n) Erweiterten Euklidischen Algorithmus = e modinverse z! Practice: Key generator (hard- or software) chooses p and q according the defined key length of n (e.g bit) an verifies that p and q are prime numbers. Verify that n is unique! potential attack Choose a fixed e (usually 65537). Never apply RSA to unknown documents! Always apply a oneway hash function before. potential attack Encryption Decryption June 20, 2014 Prof. Dr. Uwe Heuert 22

23 Message Digest Algorithm Digest or One-way hash function Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ digital fingerprint Converts a message of arbitrary length to a digest of fixed length! Examples Old digests:? Modern digests: (MD2) MD5 RIPEMD160 SHA1 SHA Typical output length: 160 bit Performance: very fast Purpose: combination with the slow asymmetric algo s June 20, 2014 Prof. Dr. Uwe Heuert 23

24 Data Encoding PEM format ASN.1 dump BIN/DER format ASN.1 (Abstract Syntax Notation One) is a formal notation (standard) used for describing data transmitted by telecommunications protocols, regardless of language implementation and physical representation of these data, whatever the application, whether complex or very simple. The notation provides a certain number of pre-defined basic types such as: integers (INTEGER), booleans (BOOLEAN), character strings (IA5String, UniversalString...), bit strings (BIT STRING), and makes it possible to define constructed types such as: structures (SEQUENCE), lists (SEQUENCE OF), choice between types (CHOICE), June 20, 2014 Prof. Dr. Uwe Heuert 24

25 ASN.1 ASN.1 ist eine Beschreibungssprache zur Definition von Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und Elementen in ein netzeinheitliches Format. Sie ist gemeinsamer Standard der ITU-T (International Telecommunication Union Telecommunication Standardization Sector) und der ISO (Internationale Organisation für Normung). Der Standard dient der abstrakten Beschreibung von Datentypen, ohne auf die rechnerinterne Darstellung einzugehen. Zugehörigen Standards definieren verschiedene Encoding Rules (Kodierungsregeln), wie die ASN.1-Datenwerte auf Bit-Ebene kodiert werden. Mit Hilfe von ASN.1 und einer gemeinsamen Encoding Rule können Systeme mit unterschiedlichen internen Datendarstellungen Nachrichten austauschen. ASN.1 ist eine verbreitete Möglichkeit, die Nachrichtenelemente von Protokollen des OSI-Modells eindeutig zu beschreiben und wird von OSIkonformen Techniken wie X.500 und X.509, aber auch von Internetprotokollen wie SNMP oder LDAP verwendet. Breite Anwendung findet ASN.1 auch im Telekommunikationsbereich, z. B. bei den Standards GSM und UMTS. June 20, 2014 Prof. Dr. Uwe Heuert 25

26 ASN.1 Encoding Rules Basic Encoding Rules (BER) Häufig angewendet wenn z.b. die Reihenfolge der Elemente keine Rolle spielt z.b. LDAP Packed Encoding Rules (PER) Platzsparende Kodierung z.b. Mobilfunk Distinguished Encoding Rules (DER) Untermenge der BER Codierung von ASN.1-Datenbeschreibungen, die auf Bitebene völlig eindeutig ist Eignen sich für Fälle, in denen ASN.1-Daten digital signiert werden müssen und/oder plattformübergreifend ausgetauscht werden sollen, beispielsweise in digitalen Zertifikaten z.b. X.509 June 20, 2014 Prof. Dr. Uwe Heuert 26

27 ASN.1 vs. C vs. XML Ein grober Vergleich June 20, 2014 Prof. Dr. Uwe Heuert 27

28 The Digital Certificate X.509v3 Certificates (RFC 2459) - electronic passports - signed by a Certificate Authority (CA) - contain at least the following information certificate holder (subject) + name, alternative name + RSA public key certificate issuer + name, alternative name other details + version + serial number + validity period + X.509v3 extensions + revocation information issuer signature June 20, 2014 Prof. Dr. Uwe Heuert 28

29 The Certificate Tree Root Sub Sub Client... June 20, 2014 Prof. Dr. Uwe Heuert 29

30 Public Key Infrastructure (PKI) Player Long Name Rule RA Registration Authority Retrieves and verifies user data (common name, location, ,...) Initiates the key pair generation Generates the certificate request (PKCS#10) Retrieves the certificate from the CA CA Certification Authority Validates the certificate request (signature, public key, owner data,...) Assembles the certificate from request and CA specific data (extensions, validity period,...) Issues the certificate by signing with the CA private key Issues certificate revocation list (CRL) VA Validation Authority Provides revocation information Offline (CRL/LDAP, Positive Lists, Delta Lists) Provides revocation information Online OCSP (RFC2560) Datenbank June 20, 2014 Prof. Dr. Uwe Heuert 30

31 Public Key Infrastructure (PKI) Player Long Name Rule TSA Time-stamp Authority Trusted Party which generates time-stamp tokens using exact time sources (RFC3161) LDAP Directory Services Public database which collects PKI relevant information (certificates, CRLs, user data,...) Protocol: LDAP (encoding based on ASN.1) (RFC1777, u.a.) TLS/ SSL Token Transport Layer Security/ Secure Socket Layer Smart Card, USB Security Token, HSM Protocol enhancement (e.g. HTTP HTTPs): - transport encryption - server and client authentication (optional) - can be used for authorization Chip card with CPU, memory and special operating system Secure Private Key Storage Provides cryptographic operations in hardware (e.g. Datenbank RSA private key ops) June 20, 2014 Prof. Dr. Uwe Heuert 31

32 A Typical Scenario RA CA VA User information Revoked certs Revocation checking Registration X.509 v3 Certificate Strong encrypted and authenticated session Single sign-on Database Client Access control Application June 20, 2014 Prof. Dr. Uwe Heuert 32

33 The Digital Signature document create hash encrypt hash using sender s private key Send append signature and certificate to document extract document create hash Receive? extract signature decrypt hash using sender s public key PKCS#7 (normal & detached) XML Signature (detached, enveloping, enveloped) June 20, 2014 Prof. Dr. Uwe Heuert 33

34 A Signature Scenario 1. HTML page with transaction Web Server 5. Storage of transaction 3. Transaction signed by client 2. esigner s secure 6. Transaction viewer displays signed by server everifier (verification server) transaction; Digital signing of transaction 4. Certificate 7. esigner displays transaction, Validation (CRL/OCSP); verifies signatures and certificates Signature Verification; Transaction signing and adding timestamp June 20, 2014 Prof. Dr. Uwe Heuert 34

35 Signed June 20, 2014 Prof. Dr. Uwe Heuert 35

36 Zeitstempeldienst TSA Die Zeitangabe soll durch einen vertrauenswürdigen Dritten bestätigt werden - wobei der Dritte eigentlich bestätigt, dass zu einem bestimmten Zeitpunkt ein bestimmtes Dokument bzw. bestimmte Daten existierten. Der Dritte stellt dabei einen Time Stamp Token aus, dass mit dem Dokument verbunden ist (Unauthenticated Attribute). Über das Dokument wird ein Hash-Wert gerechnet und ein Zufallswert (Nonce) erzeugt und zum Dritten übertragen. Der Dritte erzeugt mit diesen Werten plus einer Zeitangabe und einer Seriennummer einen Token, indem er über diese Werte eine Signatur mit seinem privaten Schlüssel rechnet. June 20, 2014 Prof. Dr. Uwe Heuert 36

37 Deutsches Signaturgesetz (SigG) Einfache elektronische Signatur Keine Anerkennung im Rechtsverkehr Keine Identifikation des Inhabers Keine Sicherheit Umsetzbar mit beliebiger Technologie, z. B. eingescannte Unterschrift Fortgeschrittene elektronische Signatur ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, wobei der Signaturschlüssel-Inhaber eine natürliche Person ist, (dem der Schlüssel mittels eines qualifizierten Zertifikats zugeordnet ist) Qualifizierte elektronische Signatur "qualifizierte elektronische Signaturen" sind fortgeschrittene elektronische Signaturen, die zusätzlich auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden Akkreditierte qualifizierte elektronische Signatur Der Unterschied zur qualifizierten elektronischen Signatur besteht u. a. darin, dass der Zertifizierungsdiensteanbieter, der das qualifizierte Zertifikat ausgibt, vor Inbetriebnahme von einer unabhängigen Instanz (RegTP) auf Konformität mit dem Signaturrecht überprüft und bestätigt wurde. Man kann davon ausgehen, dass von einer akkreditierten Zertifizierungsstelle gewährleistet wird, dass der so genannte Verzeichnisdienst mindestens 30 Jahre verfügbar ist. Signaturverordnung Besonderheiten in der Signaturverordnung sind z.b. dass bei Nutzung biometrischer Merkmale für die Authentisierung das gleiche Sicherheitsniveau wie bei wissensbasierten Systemen erreicht werden muss. Für elektronische Signaturen werden verpflichtend Zeitstempel gefordert sind, sowie dass qualifizierte Zertifikate 30 Jahre, nach Ablauf des Jahres in dem die Zertifikatsgültigkeit endet, im Verzeichnisdienst zu halten sind. June 20, 2014 Prof. Dr. Uwe Heuert 37

38 Encryption combine all with recipient s certificate info document create encrypt document session keyusing session key encrypt the session key using recipient s public key Send Receive try to find the right recipient s private key (certificate info) decrypt the session decrypt document key using using session key recipient s private key document Enveloped PKCS#7 XML Encryption June 20, 2014 Dr. Uwe Heuert 38

39 Andere Anwendungen June 20, 2014 Dr. Uwe Heuert 39

40 S/MIME June 20, 2014 Prof. Dr. Uwe Heuert 40

41 Transport Layer Security (TLS) Client Server 1. Client sends ClientHello message. 2. Server acknowledges with ServerHello message. MasterSecret 3. Server sends its certificate. 4. Server requests client s certificate Server s Public Key Digital Signature 5. Client sends its certificate. 6. Client sends ClientKeyExchange message 7. Client sends a Certificate Verify message. 8. Both send ChangeCipherSpec messages. 9. Both send Finished messages. TLS/SSL tunnel Server s Private Key MasterSecret June 20, 2014 Prof. Dr. Uwe Heuert 41

42 TLS Cipher Suites Eine Cipher Suite ist eine standardisierte Sammlung kryptographischer Algorithmen. Beim TLS legt die Cipher Suite fest, welche Algorithmen zum Aufbau einer Datenverbindung verwendet werden sollen. Dabei identifiziert jede Cipher Suite eine Kombination aus vier Algorithmen: Schlüsselaustausch (RSA, DH) Authentifizierung (RSA, DSA) Hashfunktion (MD5, SHA) Verschlüsselung (keine, RC4, DES, 3DES, IDEA, AES) Diverse RFCs legen bestimmte Cipher Suites fest, die von TLS-Clients und Servern unterstützt werden können bzw. müssen. Jede dieser Cipher Suites besteht aus zwei Bytes und wird eindeutig benannt. Beispiel: TLS_RSA_WITH_3DES_EDE_CBC_SHA (Bytefolge 0x0a) bezeichnet eine Cipher Suite, die RSA für den Schlüsselaustausch verwendet, sowie 3DES im CBC-Modus für die Verschlüsselung und SHA als Hashfunktion. June 20, 2014 Prof. Dr. Uwe Heuert 42

43 HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 43

44 TLS/SSL so nicht June 20, 2014 Prof. Dr. Uwe Heuert 44

45 Cryptography Sources Netscape/Mozilla Other Applications Explorer & Outlook Microsoft Crypto API PKCS#11 (RSA standard) Proprietary (e.g. OpenSSL) Crypto Service Provider (Microsoft standard) PC/SC smart card PKCS#12 Certificate File Netscape Certificate Store... PC/SC smart card PKCS#12 Certificate File Microsoft Certificate Store June 20, 2014 Prof. Dr. Uwe Heuert 45

46 Celo ( ) June 20, 2014 Prof. Dr. Uwe Heuert 46

47 Gemplus ( ) The world's leading provider of smart card solutions. GemSAFE esigner (Plugin) Project Web Server Service Broker Database Project GemSAFE everifier (Service) GemSAFE Libraries (PKCS#11, CSP) GemSAFE OCSP Server GemSAFE TSA Server Digital Signature Server Applications June 20, 2014 Prof. Dr. Uwe Heuert 47

48 Versatile Security (2007 ) Meine Produkte: vsec:id Server vsec:ocsp Server vsec:tsa Server vsec:mail Server vsec Server Console June 20, 2014 Prof. Dr. Uwe Heuert 48

49 Versatile Server Applications Functionality General Signature Verification Server Side Signature Data Encryption and Decryption Certificate Verification Time-stamping PKCS#11 and HSM Database and Logging Administration Details Full featured HTTP server with TLS/SSL support Client interface: key/value, XML, XML Web Service Windows NT 4.0 bis Windows 2008 Server (Service) Older versions for Solaris and Linux (Daemon) Verification of different signature types: PKCS#7 (S/MIME), XML Signature, WAP SignedContent, PKCS#1 based Signatures Generation of different signature types: PKCS#7, PKCS#7 counter signature, XML Signature Generating and decrypting Enveloped PKCS#7, XML Encryption Certificates are checked according basic path validation (RFC2459), Against locally hold CRL s and using Online-Certificate-Status-Protocol (RFC2560) Requests and verifies digital signature based time-stamp tokens (RFC3161) The OpenSSL based system embedded cryptography can be exchanged by any PKCS#11 compliant cryptography (HSM, Smart Card) Logging of transaction details to RDBMS (e.g. Oracle), file, EventLog, GUI GUI, HTTP(s), SNMP June 20, 2014 Prof. Dr. Uwe Heuert 49

50 vsec:id Server Signatur Server (inklusive Backend Server OCSP und TSA) Windows Dienst + Administrationskonsole S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen, XML Signaturen, XML Encryption X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline June 20, 2014 Prof. Dr. Uwe Heuert 50

51 vsec:mail Server Schlanke Mail-Lösung (Mailprotokolle SMTP, POP3, IMAP4 inklusive TLS/SSL und STARTTLS) Windows Dienst + Administrationskonsole Vollautomatisch als Server, Proxy bzw. im Client/Connector Modus Beliebige Anzahl an Postfächern/Verbindungen Integriert sich transparent in bestehende Infrastrukturen Filtermöglichkeiten, DB-Integration, Mail-Archivlösung S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline Spezieller ELDA Connector zur Integration mit msu ELDA (ERP Branchenlösung zur Marktkommunikation im liberalisierten Energiemarkt bei Austausch von EDIFACT Nachrichten über Mail) June 20, 2014 Prof. Dr. Uwe Heuert 51

52 TR-ESOR Beweiswerterhaltung kryptografisch signierter Dokumente (BSI TR-03125) Langzeitarchivierung Bei elektronisch gespeichertem Schriftgut sind die Vollständigkeit, Integrität, Authentizität und Lesbarkeit durch geeignete Maßnahmen zu gewährleisten. (Rechtsgrundlage) SOA basierte Lösung June 20, 2014 Prof. Dr. Uwe Heuert 52

53 Virtuelle Smart Meter Infrastruktur PKI CLS SMGW SMGW -Admin HAN Zähler EMT June 20, 2014 Prof. Dr. Uwe Heuert 53

54 Testumgebung Zähler HAN CLS SMGW- Admin EMT PKI Modularer Aufbau SMGW Verplombte Testmaschine Workflow-basierte Tests Offener XML Standard für Test-Cases Kryptografisch gesicherte Prüfprotokolle Erweiterbar auf BSI-SMGW Tests (LMN Tests, GWA Tests, EMT Tests, ) June 20, 2014 Prof. Dr. Uwe Heuert 54

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI

Zeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Win-Win Situation durch konsequente Automatisierung

Win-Win Situation durch konsequente Automatisierung Win-Win Situation durch konsequente Automatisierung Vorteile digitaler Rechnungsprozesse Judith Balfanz Copyright 2000-2008, AuthentiDate International AG Agenda Elektronische Signaturen Schlüssel zu medienbruchfreien

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Transport Layer Security Nachtrag Angriffe

Transport Layer Security Nachtrag Angriffe Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH

Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek

arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis

Mehr

E-mail Zertifikate an der RWTH

E-mail Zertifikate an der RWTH E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg

CryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013

Signatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013 Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR

HTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Wiederholung: Beginn

Wiederholung: Beginn B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

1.1 Anbinden der SEPPmail an Office365

1.1 Anbinden der SEPPmail an Office365 4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Anleitung zur Nutzung von OpenSSL in der DFN-PKI

Anleitung zur Nutzung von OpenSSL in der DFN-PKI Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen

Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

A-CERT CERTIFICATION SERVICE

A-CERT CERTIFICATION SERVICE A-CERT ADVANCED pdf-signaturprüfung einrichten 2011 A-CERT ADVANCED p pdf-signaturprüfung g p g einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation optimiert für Adobe Reader

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr