Kryptografie & PKI. Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen. June 20, 2014 Prof. Dr. Uwe Heuert 1
|
|
- Heike Hauer
- vor 8 Jahren
- Abrufe
Transkript
1 Kryptografie & PKI Grundlagen, Begriffe, Algorithmen, Objekte, Protokolle, Anwendungen June 20, 2014 Prof. Dr. Uwe Heuert 1
2 Was bedeutet Kryptografie? Das Rechnen mit großen Zahlen (sehr großen Zahlen!) Das Einhalten von Standards (von sehr vielen und oft nicht ganz einfachen Standards) Das Vertrauen zu APIs, Werkzeugen und Hardware (niemand kann auf Papier nachrechnen) June 20, 2014 Prof. Dr. Uwe Heuert 2
3 Was wir heute NICHT lernen Mathematische Grundlagen einzelner kryptografischer Algorithmen Programmierung kryptografischer Funktionen Genaue Details zu komplexen kryptografischen Strukturen, wie PKCS#7 Details zu XML Signaturen, XML Encryption, WS Security June 20, 2014 Prof. Dr. Uwe Heuert 3
4 Motivation Sniffer attack Internet Router Router June 20, 2014 Prof. Dr. Uwe Heuert 4
5 Telnet vs. Ssh June 20, 2014 Prof. Dr. Uwe Heuert 5
6 2. Motivation Sie unterzeichnen einen Vertrag oder eine Bestellung im Internet... Pizza, ebay, Online-Banking, etc. und jemand kann unbemerkt Ihre Transaktion verändern June 20, 2014 Prof. Dr. Uwe Heuert 6
7 Anwendungsbeispiel TLS/SSL TLS/SSL (Transport Layer Security/Secure Socket Layer) hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet Bsp.: HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 7
8 Anwendungsbeispiel S/MIME S/MIME (Secure/Multipurpose Internet Mail Extensions) Standard für die Verschlüsselung und Signatur von MIME-gekapselter durch ein asymmetrisches Kryptosystem June 20, 2014 Prof. Dr. Uwe Heuert 8
9 Anwendungsbeispiel - Dokument Signierte Dokumente Bsp.: Adobe PDF Bsp.: Microsoft Office June 20, 2014 Prof. Dr. Uwe Heuert 9
10 (XML) Signatur Eine digitale Signatur ist nur wenige Mausklicks entfernt Aber nicht trivial! June 20, 2014 Prof. Dr. Uwe Heuert 10
11 Secure Web Service Verwendete Standards: XML Signature ( XML Encryption ( June 20, 2014 Prof. Dr. Uwe Heuert 11
12 Schlüsselwörter Authentication Authorization Non-Repudiation Integrity Confidentiality Interoperability Digitale Signatur Digitale Signatur Digitale Signatur Digitale Signatur Verschlüsselung Standards June 20, 2014 Prof. Dr. Uwe Heuert 12
13 Kryptografische Standards ASN.1 RFC/ IETF Draft X PKCS W3C ITU-T, ISO, Cisco Systems, Lucent Technologies, NEC ASN.1 encoding rules, international unique identifier (OID) The Internet Engineering Task Force Is the origin of many RFC s. PKIX working group (sub-group) develops Internet standards needed to support an X.509-based PKI ITU-T (International Telecom Union), ISO X.509 RSA PKCS#1 (RSA signature), PKCS#7 (Cryptographic Message Syntax Standard), PKCS#10 (Certificate Request Syntax Standard), PKCS#11 (Cryptographic Token Interface Standard), PKCS#12 (Personal Information Exchange Syntax Standard), PKCS#15 (Cryptographic Token Information Format Standard) Microsoft, IBM, HP, SAP, et al. XML, XSL, XML Signature, XML Encryption, SOAP, XML Web Services June 20, 2014 Prof. Dr. Uwe Heuert 13
14 Und was müssen wir danach noch verstehen? Kryptografische Strukturen/Objekte Signaturen verschlüsselte Daten Zertifikate, etc. Datenkodierungen Base64 ASN.1 XML Kryptografische Regeln Wer prüft/generiert wann was womit und in welcher Reihenfolge? Kryptografische Protokolle TLS/SSL, OCSP, TSA, LDAP, June 20, 2014 Prof. Dr. Uwe Heuert 14
15 Versuch eines kryptografischen Schichtenmodells Cryptographic Applications (TLS/SSL, , esigner, everifier, ) Cryptographic Rules (Certificate Verification, Signature Validation, ) Cryptographic Algorithms (SHA1, 3DES, RSA, ) Cryptographic Objects (X.509, PKCS#7, OCSP, ) Can be in hardware Big Number Arithmetic (+,-,*,/,pow, mod, ) ASN.1 En-/Decoder (Integer, Bit String, Sequence, ) June 20, 2014 Prof. Dr. Uwe Heuert 15
16 Aber zunächst die Grundlagen Symmetrische Algorithmen Asymmetrische Algorithmen Message Digest Algorithmen (auch Hash oder Fingerprint genannt) June 20, 2014 Prof. Dr. Uwe Heuert 16
17 History ABCDEFGHIJKLMNOPQRSTUVWXYZ FGHIJKLMNOPQRSTUVWXYZABCDE Cäsar cipher Key = 5 DER MENSCH MACHT FEHLER, FUER KATASTROPHEN IST DER COMPUTER ZUSTAENDIG. IJW RJSXHM RFHMY KJMQJW, KZJW PFBFXYWTUMJS NXY IJW HTRUAYJW EAXYFJSINL. How can be break this algorithm? Analysis of character oftenness (language dependent) June 20, 2014 Prof. Dr. Uwe Heuert 17
18 Other Historical Ciphers Vigenere cipher ( century) Enigma ALLES IST EINE FOLGE VON BITS ALICE ALI CEAL ICEAL ICE ALIC AWTGW IDB GMNP NQPGP DQR BTYU Rotor cipher Key: ALICE June 20, 2014 Prof. Dr. Uwe Heuert 18
19 Kerckhoffs Prinzip Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen. Die Sicherheit gründet sich nur auf die Geheimhaltung des Schlüssels. Prinzip war bei der Enigma verletzt (Geheimhaltung ihrer Walzenverdrahtung)! June 20, 2014 Prof. Dr. Uwe Heuert 19
20 Symmetric Ciphers Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI The user share a common key! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Old ciphers: Cäsar cipher Vigenere cipher Enigma Modern ciphers: RC2 RC4 RC5 IDEA CAST5 DES 3DES AES Typical key length: bit e.g.: 128 bit ~ possible keys Compute time to try all keys: ~ years June 20, 2014 Prof. Dr. Uwe Heuert 20
21 Asymmetric Ciphers Public key Private key Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ ÿloigngiii^jk-)j' GI"MG½ÿ^INGVI Each user has an own key pair! Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla Examples Old ciphers:? Modern ciphers: RSA (Rivest, Shamir und Adleman) DH(Diffie-Hellman) DSA(Digital Signature Algorithm) ECDSA (Elliptic Curve DSA) Typical key length: bit Performance: much slower than symmetric algorithm June 20, 2014 Prof. Dr. Uwe Heuert 21
22 RSA Prime Prime Modulus Public Exponent Private Exponent Public key Private key p q n=p*q e d (e,n) (d,n) Erweiterten Euklidischen Algorithmus = e modinverse z! Practice: Key generator (hard- or software) chooses p and q according the defined key length of n (e.g bit) an verifies that p and q are prime numbers. Verify that n is unique! potential attack Choose a fixed e (usually 65537). Never apply RSA to unknown documents! Always apply a oneway hash function before. potential attack Encryption Decryption June 20, 2014 Prof. Dr. Uwe Heuert 22
23 Message Digest Algorithm Digest or One-way hash function Bla bla bla fasel bla Hmm fasel bla bla Bla bla bla fasel bla MG½ÿ^INGVIK½ digital fingerprint Converts a message of arbitrary length to a digest of fixed length! Examples Old digests:? Modern digests: (MD2) MD5 RIPEMD160 SHA1 SHA Typical output length: 160 bit Performance: very fast Purpose: combination with the slow asymmetric algo s June 20, 2014 Prof. Dr. Uwe Heuert 23
24 Data Encoding PEM format ASN.1 dump BIN/DER format ASN.1 (Abstract Syntax Notation One) is a formal notation (standard) used for describing data transmitted by telecommunications protocols, regardless of language implementation and physical representation of these data, whatever the application, whether complex or very simple. The notation provides a certain number of pre-defined basic types such as: integers (INTEGER), booleans (BOOLEAN), character strings (IA5String, UniversalString...), bit strings (BIT STRING), and makes it possible to define constructed types such as: structures (SEQUENCE), lists (SEQUENCE OF), choice between types (CHOICE), June 20, 2014 Prof. Dr. Uwe Heuert 24
25 ASN.1 ASN.1 ist eine Beschreibungssprache zur Definition von Datenstrukturen sowie Festlegungen zur Umsetzung von Datenstrukturen und Elementen in ein netzeinheitliches Format. Sie ist gemeinsamer Standard der ITU-T (International Telecommunication Union Telecommunication Standardization Sector) und der ISO (Internationale Organisation für Normung). Der Standard dient der abstrakten Beschreibung von Datentypen, ohne auf die rechnerinterne Darstellung einzugehen. Zugehörigen Standards definieren verschiedene Encoding Rules (Kodierungsregeln), wie die ASN.1-Datenwerte auf Bit-Ebene kodiert werden. Mit Hilfe von ASN.1 und einer gemeinsamen Encoding Rule können Systeme mit unterschiedlichen internen Datendarstellungen Nachrichten austauschen. ASN.1 ist eine verbreitete Möglichkeit, die Nachrichtenelemente von Protokollen des OSI-Modells eindeutig zu beschreiben und wird von OSIkonformen Techniken wie X.500 und X.509, aber auch von Internetprotokollen wie SNMP oder LDAP verwendet. Breite Anwendung findet ASN.1 auch im Telekommunikationsbereich, z. B. bei den Standards GSM und UMTS. June 20, 2014 Prof. Dr. Uwe Heuert 25
26 ASN.1 Encoding Rules Basic Encoding Rules (BER) Häufig angewendet wenn z.b. die Reihenfolge der Elemente keine Rolle spielt z.b. LDAP Packed Encoding Rules (PER) Platzsparende Kodierung z.b. Mobilfunk Distinguished Encoding Rules (DER) Untermenge der BER Codierung von ASN.1-Datenbeschreibungen, die auf Bitebene völlig eindeutig ist Eignen sich für Fälle, in denen ASN.1-Daten digital signiert werden müssen und/oder plattformübergreifend ausgetauscht werden sollen, beispielsweise in digitalen Zertifikaten z.b. X.509 June 20, 2014 Prof. Dr. Uwe Heuert 26
27 ASN.1 vs. C vs. XML Ein grober Vergleich June 20, 2014 Prof. Dr. Uwe Heuert 27
28 The Digital Certificate X.509v3 Certificates (RFC 2459) - electronic passports - signed by a Certificate Authority (CA) - contain at least the following information certificate holder (subject) + name, alternative name + RSA public key certificate issuer + name, alternative name other details + version + serial number + validity period + X.509v3 extensions + revocation information issuer signature June 20, 2014 Prof. Dr. Uwe Heuert 28
29 The Certificate Tree Root Sub Sub Client... June 20, 2014 Prof. Dr. Uwe Heuert 29
30 Public Key Infrastructure (PKI) Player Long Name Rule RA Registration Authority Retrieves and verifies user data (common name, location, ,...) Initiates the key pair generation Generates the certificate request (PKCS#10) Retrieves the certificate from the CA CA Certification Authority Validates the certificate request (signature, public key, owner data,...) Assembles the certificate from request and CA specific data (extensions, validity period,...) Issues the certificate by signing with the CA private key Issues certificate revocation list (CRL) VA Validation Authority Provides revocation information Offline (CRL/LDAP, Positive Lists, Delta Lists) Provides revocation information Online OCSP (RFC2560) Datenbank June 20, 2014 Prof. Dr. Uwe Heuert 30
31 Public Key Infrastructure (PKI) Player Long Name Rule TSA Time-stamp Authority Trusted Party which generates time-stamp tokens using exact time sources (RFC3161) LDAP Directory Services Public database which collects PKI relevant information (certificates, CRLs, user data,...) Protocol: LDAP (encoding based on ASN.1) (RFC1777, u.a.) TLS/ SSL Token Transport Layer Security/ Secure Socket Layer Smart Card, USB Security Token, HSM Protocol enhancement (e.g. HTTP HTTPs): - transport encryption - server and client authentication (optional) - can be used for authorization Chip card with CPU, memory and special operating system Secure Private Key Storage Provides cryptographic operations in hardware (e.g. Datenbank RSA private key ops) June 20, 2014 Prof. Dr. Uwe Heuert 31
32 A Typical Scenario RA CA VA User information Revoked certs Revocation checking Registration X.509 v3 Certificate Strong encrypted and authenticated session Single sign-on Database Client Access control Application June 20, 2014 Prof. Dr. Uwe Heuert 32
33 The Digital Signature document create hash encrypt hash using sender s private key Send append signature and certificate to document extract document create hash Receive? extract signature decrypt hash using sender s public key PKCS#7 (normal & detached) XML Signature (detached, enveloping, enveloped) June 20, 2014 Prof. Dr. Uwe Heuert 33
34 A Signature Scenario 1. HTML page with transaction Web Server 5. Storage of transaction 3. Transaction signed by client 2. esigner s secure 6. Transaction viewer displays signed by server everifier (verification server) transaction; Digital signing of transaction 4. Certificate 7. esigner displays transaction, Validation (CRL/OCSP); verifies signatures and certificates Signature Verification; Transaction signing and adding timestamp June 20, 2014 Prof. Dr. Uwe Heuert 34
35 Signed June 20, 2014 Prof. Dr. Uwe Heuert 35
36 Zeitstempeldienst TSA Die Zeitangabe soll durch einen vertrauenswürdigen Dritten bestätigt werden - wobei der Dritte eigentlich bestätigt, dass zu einem bestimmten Zeitpunkt ein bestimmtes Dokument bzw. bestimmte Daten existierten. Der Dritte stellt dabei einen Time Stamp Token aus, dass mit dem Dokument verbunden ist (Unauthenticated Attribute). Über das Dokument wird ein Hash-Wert gerechnet und ein Zufallswert (Nonce) erzeugt und zum Dritten übertragen. Der Dritte erzeugt mit diesen Werten plus einer Zeitangabe und einer Seriennummer einen Token, indem er über diese Werte eine Signatur mit seinem privaten Schlüssel rechnet. June 20, 2014 Prof. Dr. Uwe Heuert 36
37 Deutsches Signaturgesetz (SigG) Einfache elektronische Signatur Keine Anerkennung im Rechtsverkehr Keine Identifikation des Inhabers Keine Sicherheit Umsetzbar mit beliebiger Technologie, z. B. eingescannte Unterschrift Fortgeschrittene elektronische Signatur ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, wobei der Signaturschlüssel-Inhaber eine natürliche Person ist, (dem der Schlüssel mittels eines qualifizierten Zertifikats zugeordnet ist) Qualifizierte elektronische Signatur "qualifizierte elektronische Signaturen" sind fortgeschrittene elektronische Signaturen, die zusätzlich auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden Akkreditierte qualifizierte elektronische Signatur Der Unterschied zur qualifizierten elektronischen Signatur besteht u. a. darin, dass der Zertifizierungsdiensteanbieter, der das qualifizierte Zertifikat ausgibt, vor Inbetriebnahme von einer unabhängigen Instanz (RegTP) auf Konformität mit dem Signaturrecht überprüft und bestätigt wurde. Man kann davon ausgehen, dass von einer akkreditierten Zertifizierungsstelle gewährleistet wird, dass der so genannte Verzeichnisdienst mindestens 30 Jahre verfügbar ist. Signaturverordnung Besonderheiten in der Signaturverordnung sind z.b. dass bei Nutzung biometrischer Merkmale für die Authentisierung das gleiche Sicherheitsniveau wie bei wissensbasierten Systemen erreicht werden muss. Für elektronische Signaturen werden verpflichtend Zeitstempel gefordert sind, sowie dass qualifizierte Zertifikate 30 Jahre, nach Ablauf des Jahres in dem die Zertifikatsgültigkeit endet, im Verzeichnisdienst zu halten sind. June 20, 2014 Prof. Dr. Uwe Heuert 37
38 Encryption combine all with recipient s certificate info document create encrypt document session keyusing session key encrypt the session key using recipient s public key Send Receive try to find the right recipient s private key (certificate info) decrypt the session decrypt document key using using session key recipient s private key document Enveloped PKCS#7 XML Encryption June 20, 2014 Dr. Uwe Heuert 38
39 Andere Anwendungen June 20, 2014 Dr. Uwe Heuert 39
40 S/MIME June 20, 2014 Prof. Dr. Uwe Heuert 40
41 Transport Layer Security (TLS) Client Server 1. Client sends ClientHello message. 2. Server acknowledges with ServerHello message. MasterSecret 3. Server sends its certificate. 4. Server requests client s certificate Server s Public Key Digital Signature 5. Client sends its certificate. 6. Client sends ClientKeyExchange message 7. Client sends a Certificate Verify message. 8. Both send ChangeCipherSpec messages. 9. Both send Finished messages. TLS/SSL tunnel Server s Private Key MasterSecret June 20, 2014 Prof. Dr. Uwe Heuert 41
42 TLS Cipher Suites Eine Cipher Suite ist eine standardisierte Sammlung kryptographischer Algorithmen. Beim TLS legt die Cipher Suite fest, welche Algorithmen zum Aufbau einer Datenverbindung verwendet werden sollen. Dabei identifiziert jede Cipher Suite eine Kombination aus vier Algorithmen: Schlüsselaustausch (RSA, DH) Authentifizierung (RSA, DSA) Hashfunktion (MD5, SHA) Verschlüsselung (keine, RC4, DES, 3DES, IDEA, AES) Diverse RFCs legen bestimmte Cipher Suites fest, die von TLS-Clients und Servern unterstützt werden können bzw. müssen. Jede dieser Cipher Suites besteht aus zwei Bytes und wird eindeutig benannt. Beispiel: TLS_RSA_WITH_3DES_EDE_CBC_SHA (Bytefolge 0x0a) bezeichnet eine Cipher Suite, die RSA für den Schlüsselaustausch verwendet, sowie 3DES im CBC-Modus für die Verschlüsselung und SHA als Hashfunktion. June 20, 2014 Prof. Dr. Uwe Heuert 42
43 HTTPs June 20, 2014 Prof. Dr. Uwe Heuert 43
44 TLS/SSL so nicht June 20, 2014 Prof. Dr. Uwe Heuert 44
45 Cryptography Sources Netscape/Mozilla Other Applications Explorer & Outlook Microsoft Crypto API PKCS#11 (RSA standard) Proprietary (e.g. OpenSSL) Crypto Service Provider (Microsoft standard) PC/SC smart card PKCS#12 Certificate File Netscape Certificate Store... PC/SC smart card PKCS#12 Certificate File Microsoft Certificate Store June 20, 2014 Prof. Dr. Uwe Heuert 45
46 Celo ( ) June 20, 2014 Prof. Dr. Uwe Heuert 46
47 Gemplus ( ) The world's leading provider of smart card solutions. GemSAFE esigner (Plugin) Project Web Server Service Broker Database Project GemSAFE everifier (Service) GemSAFE Libraries (PKCS#11, CSP) GemSAFE OCSP Server GemSAFE TSA Server Digital Signature Server Applications June 20, 2014 Prof. Dr. Uwe Heuert 47
48 Versatile Security (2007 ) Meine Produkte: vsec:id Server vsec:ocsp Server vsec:tsa Server vsec:mail Server vsec Server Console June 20, 2014 Prof. Dr. Uwe Heuert 48
49 Versatile Server Applications Functionality General Signature Verification Server Side Signature Data Encryption and Decryption Certificate Verification Time-stamping PKCS#11 and HSM Database and Logging Administration Details Full featured HTTP server with TLS/SSL support Client interface: key/value, XML, XML Web Service Windows NT 4.0 bis Windows 2008 Server (Service) Older versions for Solaris and Linux (Daemon) Verification of different signature types: PKCS#7 (S/MIME), XML Signature, WAP SignedContent, PKCS#1 based Signatures Generation of different signature types: PKCS#7, PKCS#7 counter signature, XML Signature Generating and decrypting Enveloped PKCS#7, XML Encryption Certificates are checked according basic path validation (RFC2459), Against locally hold CRL s and using Online-Certificate-Status-Protocol (RFC2560) Requests and verifies digital signature based time-stamp tokens (RFC3161) The OpenSSL based system embedded cryptography can be exchanged by any PKCS#11 compliant cryptography (HSM, Smart Card) Logging of transaction details to RDBMS (e.g. Oracle), file, EventLog, GUI GUI, HTTP(s), SNMP June 20, 2014 Prof. Dr. Uwe Heuert 49
50 vsec:id Server Signatur Server (inklusive Backend Server OCSP und TSA) Windows Dienst + Administrationskonsole S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen, XML Signaturen, XML Encryption X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline June 20, 2014 Prof. Dr. Uwe Heuert 50
51 vsec:mail Server Schlanke Mail-Lösung (Mailprotokolle SMTP, POP3, IMAP4 inklusive TLS/SSL und STARTTLS) Windows Dienst + Administrationskonsole Vollautomatisch als Server, Proxy bzw. im Client/Connector Modus Beliebige Anzahl an Postfächern/Verbindungen Integriert sich transparent in bestehende Infrastrukturen Filtermöglichkeiten, DB-Integration, Mail-Archivlösung S/MIME (PKCS#7), einfache, fortgeschrittenen und qualifizierte elektronische Signaturen X.509 Zertifikate, sichere Schlüsselspeicher, Sperrlistenüberprüfung On- und Offline Spezieller ELDA Connector zur Integration mit msu ELDA (ERP Branchenlösung zur Marktkommunikation im liberalisierten Energiemarkt bei Austausch von EDIFACT Nachrichten über Mail) June 20, 2014 Prof. Dr. Uwe Heuert 51
52 TR-ESOR Beweiswerterhaltung kryptografisch signierter Dokumente (BSI TR-03125) Langzeitarchivierung Bei elektronisch gespeichertem Schriftgut sind die Vollständigkeit, Integrität, Authentizität und Lesbarkeit durch geeignete Maßnahmen zu gewährleisten. (Rechtsgrundlage) SOA basierte Lösung June 20, 2014 Prof. Dr. Uwe Heuert 52
53 Virtuelle Smart Meter Infrastruktur PKI CLS SMGW SMGW -Admin HAN Zähler EMT June 20, 2014 Prof. Dr. Uwe Heuert 53
54 Testumgebung Zähler HAN CLS SMGW- Admin EMT PKI Modularer Aufbau SMGW Verplombte Testmaschine Workflow-basierte Tests Offener XML Standard für Test-Cases Kryptografisch gesicherte Prüfprotokolle Erweiterbar auf BSI-SMGW Tests (LMN Tests, GWA Tests, EMT Tests, ) June 20, 2014 Prof. Dr. Uwe Heuert 54
Stammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSichere Identitäten in Smart Grids
Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrUSB-Tokens. Technik und Einsatzgebiete
USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrRechneranmeldung mit Smartcard oder USB-Token
Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards
MehrEine Praxis-orientierte Einführung in die Kryptographie
Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit
MehrZeitstempel für digitale Dokumente. Ein neuer Dienst in der DFN-PKI
Zeitstempel für digitale Dokumente Ein neuer Dienst in der DFN-PKI DFN-Betriebstagung 26. Februar 2008 Gerti Foest (pki@dfn.de) Was ist ein Zeitstempel? Zeitstempel sind gemäß [ISO18014-1] digitale Daten,
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrCommunity Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate
Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrWin-Win Situation durch konsequente Automatisierung
Win-Win Situation durch konsequente Automatisierung Vorteile digitaler Rechnungsprozesse Judith Balfanz Copyright 2000-2008, AuthentiDate International AG Agenda Elektronische Signaturen Schlüssel zu medienbruchfreien
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrZertifikate Exchange Server / WLAN. Referent: Marc Grote
Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrTransport Layer Security Nachtrag Angriffe
Transport Layer Security Nachtrag Angriffe TLS Replay Attack TLS Replay Angriff Annahme Server sendet keine Nonce, oder immer gleiche Client generiert Pre-Master Secret, Schlüsselmaterial über KDF (deterministisch!)
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrDenn es geht um ihr Geld:
Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr
MehrThema: Web Services. Was ist ein Web Service?
Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
MehrIT-Sicherheit Kapitel 3 Public Key Kryptographie
IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrIT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007
IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2
MehrRisiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten. Peter Kirchner Microsoft Deutschland GmbH
Risiko Datensicherheit End-to-End-Verschlüsselung von Anwendungsdaten Peter Kirchner Microsoft Deutschland GmbH RISIKO Datensicherheit NSBNKPDA kennt alle ihre Geheimnisse! Unterschleißheim Jüngste Studien
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrAnwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)
Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum
MehrVerschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions
Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrE-mail Zertifikate an der RWTH
E-mail e an der RWTH Elekronische Signatur fortgeschrittene elektronische Signatur, mit Adobe Reader erstellt einfache elektronische Signatur 2 von 15 Elekronische Signatur fortgeschrittene elektronische
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrKryptographische Algorithmen
Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4
MehrMicrotraining e-security AGETO 25.03.2014
Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrSignatur-Workshop. Neue Signaturformate SecurityLayer, MOCCA, PDF-AS. Tobias Kellner Wien, 05.12.2013
Signatur-Workshop Neue Signaturformate SecurityLayer, MOCCA, PDF-AS Wien, 05.12.2013 Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz XAdES» Erweiterungen
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrPublic Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09
Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrDie Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zeitstempeldienst Time Stamping Authority (TSA)
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrHTTPS Checkliste. Version 1.0 (26.08.2015) Copyright Hahn und Herden Netzdenke GbR
HTTPS Checkliste Version 1.0 (26.08.2015) Copyright Hahn und Herden GbR Inhaltsverzeichnis Best Practices...2 1 Private Key und Zertifikat...2 1.1 2048-Bit Private Keys...2 1.2 Geheimhalten der Private
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrWiederholung: Beginn
B) Webserivces W3C Web Services Architecture Group: "Ein Web Service ist eine durch einen URI eindeutige identifizierte Softwareanwendung, deren Schnittstellen als XML Artefakte definiert, beschrieben
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
Mehr1.1 Anbinden der SEPPmail an Office365
4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrAnleitung zur Nutzung von OpenSSL in der DFN-PKI
Anleitung zur Nutzung von OpenSSL in der DFN-PKI Kontakt: Allgemeine Fragen zur DFN-PKI: Technische Fragen zur DFN-PKI: pki@dfn.de dfnpca@dfn-cert.de DFN-Verein, Januar 2008; Version 1.2 Seite 1 1 OpenSSL
MehrSichere E-Mail für Rechtsanwälte & Notare
Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator
MehrStandardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen
Standardisierte Schnittstelle zwischen rechnerunterstützten Dokumentations-, Scan-, Signatur- und Archivlösungen Marco Blevins, CCESigG Inhalt: Ausgangssituation Ziele Vorgehen Signierung elektronischer
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrSeminar Internet-Technologie
Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrBes 10 Für ios und Android
Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrA-CERT CERTIFICATION SERVICE
A-CERT ADVANCED pdf-signaturprüfung einrichten 2011 A-CERT ADVANCED p pdf-signaturprüfung g p g einrichten und e-billing Stammzertifikat installieren Support - Kurzinformation optimiert für Adobe Reader
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrAnwendungsbeispiele Sign Live! Secure Mail Gateway
Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns
Mehr