KRYPTOGRAPHIETECHNIKEN FÜR EIN AKTUELLES BEISPIEL NETZWERKSICHERHEIT UND E-COMMERCE KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL LITERATUREMPFEHLUNG

Größe: px
Ab Seite anzeigen:

Download "KRYPTOGRAPHIETECHNIKEN FÜR EIN AKTUELLES BEISPIEL NETZWERKSICHERHEIT UND E-COMMERCE KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL LITERATUREMPFEHLUNG"

Transkript

1 Informationstechnien KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL KRYPTOGRAPHIETECHNIKEN FÜR NETZWERKSICHERHEIT UND E-COMMERCE Prof. Dr. Wolf-Fritz Rieert Hochschule der Medien (HdM) Stuttgart Stuttgart Media University Unter Mitwirung von Abraham Taherivand Volz Innovation GmbH, Karlsruhe Quelle: COPYRIGHT W.-F. RIEKERT 29/06/09 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.2 KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL Quelle: KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.3 LITERATUREMPFEHLUNG Simon Singh Geheime Botschaften Carl Hanser; 5. Aufl. (2000) Die Kunst der Verschlüsselung von der Antie bis in die Zeiten des Internet Geheime Botschaften hat es immer gegeben: Von Cäsar über Maria Stuart t bis hin zur ENIGMA-Maschine und zum Computerzeitalter. Was früher nur die Mächtigen interessierte, ist heute, wo immer häufiger persönliche Daten im Internet zirulieren, für jeden relevant. Alles über Geheimsprachen, Codes und deren Entschlüsselung in einem spannenden Wissenschaftsrimi von Simon Singh. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.4

2 LITERATUREMPFEHLUNG Albrecht Beutelspacher Kryptologie Vieweg+Teubner; 9. Aufl. (2009) Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimnis- rämerei, aber nicht ohne hinterlistigen ti Schal, dargestellt zum Nutzen und Ergötzen des allgemeinen Publiums. Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. LITERATUREMPFEHLUNG Bruce Schneier Beyond Fear Thining Sensibly About urity in an Uncertain World Springer; Corr. 2nd printing (2006) Many of us, especially since 9/11, have become personally concerned about issues of security, and this is no surprise. In Beyond Fear, Bruce Schneier invites us to tae a critical loo at not just the threats to our security, but the ways in which we're encouraged to thin about security by law enforcement agencies, businesses of all shapes and sizes, and our national governments and militaries. i KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.5 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.6 LITERATUREMPFEHLUNG Bruce Schneier Schneier on urity Wiley & Sons (2008) Presenting invaluable advice from the world s most famous computer security expert, this intensely readable collection features some of the most insightful and informative coverage of the strengths and weanesses of computer security and the price people pay figuratively and literally when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, Internet baning, sporting events, computers, and castles, this boo is a must-read for anyone who values security at any level -- business, technical, or personal. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.7 LITERATUREMPFEHLUNG Kevin D. Mitnic, William Simon Die Kunst der Täuschung: Risiofator Mensch Mitp-Verlag (2006) Kevin Mitnic, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwere großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacer-Kenntnisse, sondern überlistete pratisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgauelte. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.8

3 GEFAHREN DURCH MISSBRAUCH VON COMPUTERNETZEN Vandalismus Zerstörung von Informationen öffentliche Blamagen Wirtschaftsriminalität Betrug Diebstahl Erschleichung von Dienstleistungen Entwendung vertraulicher Informationen Industriespionage Verletzung der Privatsphäre ANSATZPUNKTE FÜR ANGRIFFE AUF DIE SICHERHEIT IM INTERNET Nachricht Informationsanbieter Informationsnutzer Einrichtungen des Informationsanbieters (Server) Möglicher Schutz: z.b. Firewall Einrichtungen des Informationsnutzers (Client) Möglicher Schutz: z.b. Antivirenprogramme i Übertragene Informationen (Nachrichten) Möglicher Schutz: Kryptographie Thema dieser Lehreinheit KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.9 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.10 BEGRIFFE Chiffre Kryptographie Kryptoanalyse Verschlüsselungsverfahren für Nachrichten (einschließlich zugehörigem Entschlüsselungsverfahren) Entwerfen von Chiffren Aufbrechen ( Knacen ) von Chiffren Kryptologie Wissenschaft der Verschlüsselung, l umfasst Kryptographie und Kryptoanalyse Klartext Chiffretext (engl. plain text) zu verschlüsselnde Nachricht (engl. cypher text) verschlüsselte Nachricht Verschlüsselung (engl. encryption) Umsetzung von Klartext in Chiffretext Entschlüsselung (engl. decryption) umgeehrter Vorgang KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.11 EINDRINGEN IN NETZE Sender Sender Passiver Eindringling Ativer Eindringling hört nur zu Empfänger ann Nachrichten ändern Empfänger KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.12

4 ÜBERTRAGUNGSSICHERHEIT DURCH KRYPTOGRAPHIE Schutzgut Vertraulicheit Authentizität Maßnahme digitale Verschlüsselung digitale Zertifiate Verbindlicheit it digitale it Signierungi Integrität Message Digests (Prüfcodes) DIE CAESAR -CHIFFRE EIN EINFACHES BEISPIEL: V 3 E Verschlüsselungsverfahren: Gehe in alphabetischer Reihenfolge um Buchstabenpositionen weiter! Schlüssel = 3 Entschlüsselungsverfahren: Gehe in alphabetischer Reihenfolge um Buchstabenpositionen zurüc! Für Verschlüsselung und Entschlüsselung wird hier derselbe Schlüssel verwendet. Symmetrisches Verschlüsselungsverfahren. ABI 3 3 Verschlüsselung: Entschlüsselung: DEL Um =3 weiter Um =3 zurüc A D B E C F... W Z X A Y B Z C ABI KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.13 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.14 VERSCHLÜSSELUNG (1) Alice ret Klartext Chiffretext Klartext V G&@ i%1. Schlüssel Verschlüsselungsverfahren Senderin Übertragung E ' ret Schlüssel Entschlüsselungsverfahren Empfänger VERSCHLÜSSELUNG (2) Eine Verschlüsselung V ist festgelegt durch zwei Vorgaben: ein allgemeines Verschlüsselungsverfahren l h V (auch Verschlüsselungsalgorithmus genannt, realisiert durch ein Programm), einen Schlüssel (Key) (ein Zahlencode oder eine Zeichenette), der das Verfahren einstellt (parametrisiert). Für die Entschlüsselung E ' gilt Entsprechendes, diese ist festgelegt durch: ein allgemeines Entschlüsselungsverfahren E, einen Schlüssel ', der das Verfahren einstellt (parametrisiert). V E KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.15 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.16

5 WORIN BESTEHT DAS GEHEIMNIS? Was muss geheim gehalten werden, damit ein Unberechtigter an die verschlüsselten Informationen ommt? Der Verschlüsselungsalgorithmus? urity by obscurity (Niemand weiß, wie die Verschlüsselung funtioniert Nicht empfehlenswert: Der Algorithmus ann Schwächen haben und niemand ann diese aufdecen. Der Schlüssel? Ja, das entspricht dem heutigen Stand der Techni Der Algorithmus soll so leistungsfähig g sein, dass er offengelegt werden ann KRYPTOANALYSE: AUFBRECHEN VON CHIFFREN Drei Varianten der Kryptoanalyse: Nur Chiffretext t Ein beannter Klartext + zugehöriger Chiffretext Gewählter Klartext + Chiffretext Fragen: Welche Varianten der Kryptoanalyse sind erwartungsgemäß g vergleichsmäßig g schwierig, welche vergleichsmäßig einfach? Welchen Varianten der Kryptoanalyse y soll eine Chriffre mindestens widerstehen? KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.17 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.18 SYMMETRISCHE U. ASYMMETRISCHE VERSCHLÜSSELUNG Symmetrische Verschlüsselung: Für Entschlüsselung und Verschlüsselung wird derselbe Schlüssel verwendet. Problem: Für jedes Paar von Kommuniationspartnern wird ein eigener Schlüssel benötigt. Asymmetrische Verschlüsselung: ' Für Entschlüsselung und Verschlüsselung werden unterschiedliche Schlüssel und verwendet. Es gibt asymmetrische Verschlüsselungsmethoden, bei denen der Entschlüsselungsschlüssel pratisch nicht aus dem Verschlüsselungsschlüssel abgeleitet werden ann. Mögliche Verwendung: sogenannte öffentliche Verschlüsselungsverfahren. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.19 SYMMETRISCHE VERSCHLÜSSELUNG Alice ret V G&@ i%1. Beide Schlüssel sind identisch: Symmetrische Verschlüsselung E ret KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.20

6 ASYMMETRISCHE VERSCHLÜSSELUNG ÖFFENTL. VERSCHLÜSSELUNGS- VERFAHREN (1) Asymmetrische Verschlüsselungsverfahren ermöglichen sogenannte öffentliche Verschlüsselungsverfahren: Alice ret V G&@ i%1. E ' ret Der Entschlüsselungsschlüssel ' ann mit vertretbarem Rechenaufwand nicht aus dem Verschlüsselungsschlüssel abgeleitet werden: Asymmetrische Verschlüsselung die Verschlüsselung erfolgt mit einem öffentlich beannten Schlüssel l (dem öffentlichen Schlüssel). die Entschlüsselung mit einem nur dem Besitzer beannten privaten Schlüssel '. Es ist in der Praxis unmöglich, ' aus abzuleiten. Ein solcher Versuch würde bei guten asymmetrischen Verschlüsselungsverfahren viele Jahre bis zum Erfolg benötigen, selbst wenn ein Supercomputer benutzt wird. ' KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.21 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.22 ÖFFENTL. VERSCHLÜSSELUNGS- VERFAHREN (2) ÜBERTRAGUNGSSICHERHEIT DURCH KRYPTOGRAPHIE (W) Alice ret V = öffentlicher Schlüssel von wird jedem beannt gegeben G&@ E i%1. ' ret Schutzgut Vertraulicheit Authentizität Maßnahme digitale Verschlüsselung digitale Zertifiate Verbindlicheit it digitale it Signierungi Integrität Message Digests (Prüfcodes) ' = privater Schlüssel von, nur diesem beannt, ann nach Stand der Techni nicht aus berechnet werden KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.23 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.24

7 KOMBINATION ASYMMETR. UND SYMMETR. VERSCHLÜSSELUNG Um vertrauliche Nachrichten an senden zu önnen, genügt ein öffentlicher Schlüssel für alle Absender. Nachteil: Asymmetrische Verschlüsselungsverfahren sind sehr aufwendig (erfordern viel Rechenleistung bzw. -zeit). Abhilfe: Kombination mit symmetrischem Verschlüsselungsverfahren. Alice erzeugt als erstes einen Schlüssel s für ein symmetrisches Verfahren, verschlüsselt diesen mit s öffentlichen Schlüssel, und schict ihn in dieser Form auf sichere Weise an. Mit dem symmetrischen Schlüssel s önnen und Alice vertrauliche Nachrichten in beide Richtungen austauschen! Mit dem öffentlichen Schlüssel wäre das nur in Richtung möglich gewesen! KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.25 GÄNGIGE ASYMMETRISCHE VERSCHLÜSSELUNGSVERFAHREN RSA = Bedeutendste asymmetrische Chiffre, wird in den meisten Verfahren mit öffentlichen und privaten Schlüsseln verwendet. RSA = Anfangsbuchstaben der Nachnamen von Ronald Rivest, Adi Shamir und Leonard Adleman. Dies sind die Erfinder des Verfahrens und jetzt Professoren am Massachussetts Institute of Technology (MIT). p p p p p RSA Data urity: Firma für Kryptographie-Technologie, vertreibt ebt RSA und andere e Verschlüsselungsverfahren. üsseu e e Alternative asymmetrische Chiffren mit ähnlichen Eigenschaften, aber geringerer Bedeutung: Diffie-Hellman Key Exchange, ElGamal, DSS (Digital Signature Standard). KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.26 GÄNGIGE SYMMETRISCHE VERSCHLÜSSELUNGSVERFAHREN DES (Data Encryption Standard): genormt durch ANSI, 56-Bit-Schlüssel, heute innerhalb weniger Stunden nacbar. Triple-DES: Dreifache Anwendung von DES, ist doppelt so sicher wie DES (d.h. entspricht 112-Bit), gilt als sicher. IDEA (International Data Encryption Algorithm): benutzt 128- Bit-Schlüssel,,g gilt als sehr sicher, in Schweiz entwicelt. RC2 (verschlüsselt Datenblöce) und RC4 (verschlüsselt Datenströme) erlauben Schlüssel zwischen 1 und 2048 Bits. Entwicelt und patentiert von RSA Data urity. Rinjdael, entwicelt von J. Daemen und V. Rijmen, 2000 vom US-amerianischen Normungsinstitut NIST zum Advanced Encryption Standard (AES) erlärt. Sehr schneller Algorithmus. Schlüssellängen 128, 192 und 256 BitS. SIGNIERUNG: VERSCHLÜSSELUNG IN UMGEKEHRTER RICHTUNG Das asymmetrische Verschlüsselungsverfahren RSA (wie auch vergleichbare Verfahren) ann auch in umgeehrter Richtung betrieben werden. D.h., es wird eine Nachricht mit dem privaten Schlüssel verschlüsselt und mit dem öffentlichen Schlüssel entschlüsselt. Die Entschlüsselbareit mit dem öffentlichen Schlüssel ist der Beweis, dass die Nachricht vom betreffenden Absender stammt. Technische Grundlage für die digitale Signierung (digitale it l Unterschrift). KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.27 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.28

8 E-PERSONALAUSWEIS DIGITALE SIGNIERUNG B = öffentlicher Schlüssel von, wird jedem beannt gegeben gez. Alice E 0g/j ~m+ V ' gez. Alice ann die Nachricht mit dem ' = privater öffentlichen Schlüssel von entschlüsseln, also stammt Schlüssel, ist nur Besitzer die Nachricht von ihm. beannt KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT S KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.30 VERSCHLÜSSELUNG UND SIGNIERUNG Verschlüsselung: Sender verwendet öffentlichen Schlüssel des Empfängers zur Verschlüsselung der Nachricht. Empfänger verwendet eigenen privaten Schlüssel zur Entschlüsselung der Nachricht. Digitale Unterschrift (Signierung): Die zu unterschreibende Nachricht wird mit dem privaten Schlüssel des Senders verschlüsselt. Das Ergebnis ist die unterschriebene Nachricht. Empfänger verwendet öffentlichen Schlüssel des Senders zur Entschlüsselung l der Nachricht. ht Wenn diese Entschlüsselung gelingt, ist die Unterschrift echt. VERSCHLÜSSELUNG UND SIGNIERUNG: FOLGERUNGEN Signierung und Verschlüsselung sind voneinander unabhängig möglich: Mit öffentlichen Schlüsseln verschlüsselte Nachrichten haben nicht notwendig eine Unterschrift. Sie önnen von jedermann stammen. Mit privaten Schlüsseln signierte Nachrichten sind nicht vertraulich. Sie önnen mit Hilfe des passenden öffentlichen Schlüssels von jedermann entschlüsselt werden. Verschlüsselung und Signierung önnen aber auch ombiniert werden. Hierzu verschlüsselt der Sender zunächst die Nachricht mit dem eigenen privaten Schlüssel (= Signierung) i und dann mit dem öffentlichen Schlüssel l des Empfängers (= Verschlüsselung). KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.31 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.32

9 INTEGRITÄT DURCH SIGNIERUNG VON MESSAGE DIGESTS Signierung ann zur Gewährleistung der Integrität (Unverfälschtheit) von Nachrichten genutzt werden. will Alice eine unverfälschbare Nachricht senden. Dazu bestimmt t er aus der Nachricht ht einen Prüfcode, den sogenannten Message Digest. signiert i tden Message Digest, dh d.h. er verschlüsselt ltihn mit seinem privaten Schlüssel. Alice verifiziert s Unterschrift, d.h. sie entschlüsselt den Message Digest mit s öffentlichem Schlüssel. Alice berechnet den Message Digest aus der Nachricht und vergleicht ihn mit dem entschlüsselten Message Digest. Wenn beide gleich sind, ist die Integrität der Nachricht gesichert. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.33 MESSAGE DIGESTS Eigenschaften guter Verfahren zur Berechnung von Message Digests: Jedes Bit des Message Digests wird von jedem Bit der Nachricht beeinflusst. Wenn irgendein Bit der Nachricht verändert wird, ann sich jedes Bit des Message Digest mit 50% Wahrscheinlicheit ändern. Wenn eine Nachricht und ihr Message Digest vorgelegt wird, sollte es mit heutigen technischen Mitteln unmöglich sein, eine zweite Nachricht mit demselben Message Digest zu erzeugen. In der Praxis werden meist nur die Message Digests signiert und nicht die eigentlichen Nachrichten. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.34 AUTHENTIFIZIERUNG Mit Hilfe der Techni der Signierung önnen sich Kommuniationspartner ausweisen (authentifizieren): wrdl brmf o gez. gibt sich gegenüber Alice als aus Alice schict eine Zufallsnachricht Alice reonstruiert die Nachricht mit s öffentlichen Schlüssel ' verschlüsselt 0 ^ (signiert) die ~m+ Zufallsnachricht mit seinem privaten Schlüssel ' wrdl brmf KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.35 KRYPTOGRAPHIE-INFRASTRUKTUR Problem: Wie erfährt Alice den öffentlichen Schlüssel ihres Gesprächspartners, wenn sie zu ihm eine persönliche Verbindung hat? Wenn Sie den öffentlichen Schlüssel ennt, welche Gewissheit hat sie über die Identität des Gesprächspartners? Abhilfe: Aufbau einer sog. Kryptographie-Infrastrutur. D.h.: Einrichtung von Zertifiatbehörden, sog. Certificate Authorities (CA) oder Trustcenters, t die die Identität von Personen / Einrichtungen prüfen und deren öffentliche Schlüssel durch digitale Unterschrift beglaubigen. g Diese Beglaubigung erfolgt mit sog. digitalen Zertifiaten. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.36

10 DIGITALE ZERTIFIKATE Zertifiate sind digitale Doumente, die folgende Informationen enthalten: Angaben zur Identität der Person/Institution (Name, ggf. Adressangaben) Öffentlicher Schlüssel der Person/Institution Ausgabedatum, Verfallsdatum Seriennummer Digitale it Unterschrift des Trustcenters t ann mit öffentlichem Schlüssel des Trustcenters verifiziert werden. Die derzeit gängige Norm für Zertifiate tä trägt tdie Bezeichnung X.509 v3 X.509 v3 ARTEN VON ZERTIFIKATEN Trustcenter unterscheiden Zertifiate nach Einsatz im Mailsystem: Verschlüsselung und Signierung (S/MIME) im Web-Server: Signierung von Webseiten, Initiierung einer sicheren Web-Verbindung (https) Signierung von Programmcode im Internet-Browser: Authentifizierung von Benutzern Es werden Zertifiate in verschiedenen Klassen ausgegeben. Im einfachsten Fall: Legitimierung durch gültige - Adresse (nur für Privatpersonen, Zertifiat wird umgehend per zugeschict). Für hohe Sicherheit: Legitimierung durch Personalausweis oder Reisepass und persönliches Erscheinen bei einer Behörde oder Agentur. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.37 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.38 NORMEN UND PROTOKOLLE AUF BASIS VON X.509 V3 S/MIME: Erweiterung des MIME-Protoolls für s, erlaubt Verschlüsselung und Signierung mit Hilfe von X.509v3- Zertifiaten SSL v3 (ure Socet Layer) oder TLS (Transport Layer ure): Zwischenschicht zwischen Verarbeitungsschicht und Transportschicht, realisiert sichere Transportverbindung zur Verschlüsselung und Signierung basierend auf X.509v3- Zertifiaten https ssmtp spop3 Auf SSL aufbauende Protoolle (Auswahl): SSL https (SSL-protected HTTP) Transportschicht ssmtp (SSL-protected SMTP) Vermittlungsschicht spop3 (SSL-protected POP3) Subnetz KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.39 SICHERE ÜBERTRAGUNG MIT HILFE VON ZERTIFIKATEN NACH X.509 V3 Alle modernen Internet-Browser und Mailsysteme (Internet Explorer, Outloo, Netscape, Mozilla, Firefox, Thunderbird) sind für Zertifiate nach X.509 v3 vorbereitet: Sie verstehen die Protoolle SSL v3 / TLS und S/MIME. Sie haben die öffentlichen Schlüssel der wichtigsten Trustcenter vorinstalliert. Dadurch ist eine sichere Kommuniation mit Teilnehmern möglich, deren öffentliche Schlüssel von einem dieser Trustcenter mit Zertifiaten beglaubigt (d.h. signiert) sind. Man ann ihnen verschlüsselte schicen Man ann deren digitale Unterschrift verifizieren Man ann mit diesen Teilnehmern eine verschlüsselte Kommuniation über das Web führen KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.40

11 ANBIETER VON KRYPTOGRAPHIEVERFAHREN VERSCHLÜSSELTE KOMMUNIKATION MIT HTTPS UND SSL/TLS PGP (Pretty Good Privacy) von Networ Associates (NA). Verfahren zur Verschlüsselung/Signierung von und Dateien. Entwicler Phil Zimmermann Hybrides Verfahren auf Basis von RSA und IDEA. Verfahren ommt ohne Trust Center aus. Frei für nichtommerzielle Nutzer. Netscape / Mozilla / Firefox / Thunderbird: SSL/TLS-fähige Mailsysteme, Browser, Server und Trust-Center-Software Microsoft: SSL/TLS-fähige Mailsysteme Browser, Server und Trust-Center-Software Diverse Webserver-Anbieter (z.b. Apache): SSL-fähiger Webserver SSLeay: Freie Implementation von SSL (Eric Young) SSL Java: Implementationen von SSL in Java KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.41 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.42 DOKUMENTENINFORMATION ZU EINER SICHEREN WEBSEITE SIGNIERTE S MIT S/MIME KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.43 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.44

12 EIN DURCH EIN TRUST CENTER AUSGESTELLTES ZERTIFIKAT VOM BROWSER AKZEPTIERTE TRUST CENTER KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.45 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.46 STEGANOGRAPHIE Alternatives Verfahren zum Schutz von Nachrichten: Steganographie = Verstecen von Nachrichten in einer anderen unverfänglichen Nachricht Beispielsweise wird auf die Information in einem Bild oder einem Musistüc weitere Information gepact, wobei das Bild bzw. das Musistüc unsichtbar bzw. unhörbar verändert wird. Ggf. werden zusätzlich noch Kryptographietechnien angewandt. Vorteil der Steganographie: g Die Nachricht wird als solche von Uneingeweihten gar nicht erannt. INTERNET-BASIERTE ZAHLUNGSSYSTEME Meistverbreitetes digitales Zahlungssystem im Internet ist die Kreditarte. Verschlüsselte Übertragung der Kartennummer mit SSL Klassische Methode der Transation mit Kreditarte Dabei wird die Kartennummer dem Händler beannt. Neue Internet-basierte Zahlungssysteme versuchen verschiedene Verbesserungen zu realisieren: i Einfache Bezahlung ohne Eingabe von Kontonummern, Verringerte Transationsosten für Kleinstbeträge, Geheimhaltung der Banverbindung des Kunden gegenüber Händler, oder gar völlige Anonymität des Kunden, Benutzbareit auch ohne Kreditarte, z.b. durch Lastschrift vom Giroonto oder digitale Münzen. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.47 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.48

13 ZAHLUNG PER KREDITKARTE Vor dem endgültigen Kaufabschluss übermittelt der Kunde per HTTPS seine Kreditartennummer an den Händler. Ggf. gibt er weitere Zusatzinformationen an, z.b. Ziffern aus dem Unterschriftsfeld der Kreditarte. Der Händler überprüft die Daten auf Plausibilität. Meist startet t t der Händler eine eletronische Rücfrage bei seiner Ban, die diese Rücfrage an die Ban des Kunden weiterleitet. Bei leineren Beträgen und im Vergleich hohen Datenübertragungsosten ann dieser Schritt entfallen. Wenn alles o ist, bestätigt der Händler den Kaufvorgang. Der Händler bündelt mehrere solcher Veraufsvorgänge und rechnet sie bei seiner Ban als Stapel ab. NEUE INTERNET-BASIERTE ZAHLUNGSSYSTEME Es lassen sich zwei Arten neuer Internet-basierter Zahlungssysteme unterscheiden: Anonyme Zahlungssysteme: Weder der Betreiber des Zahlungssystems noch der Händler erfahren etwas über die Identität des Kunden bei einer Transation (ähnlich wie bei der Verwendung von Münzen oder Telefonarten) Private Zahlungssysteme: Nur der Betreiber des Zahlungssystems braucht die Identität des Kunden zu erfahren, der Händler nur, wenn der Kunde das möchte (z.b. wegen Lieferadresse). Die Kaufdaten wiederum erfährt nur der Händler. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.49 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.50 DIE WALLET (DIGITALE BRIEFTASCHE) Für die am besten abgesicherten Internet-basierten Zahlungssysteme benötigt der Kunde eine Wallet, das ist eine Art digitale Brieftasche. Die Wallet ist eine Anwendung, die mit dem Internet- Browser ooperiert, wenn ein Kauf im Internet stattfindet. Die Wallet erhält man i.d.r. per Download vom Betreiber des Zahlungssystems. Die Wallet enthält alle für Transationen wichtigen Informationen, z.b. Zertifiate, private und öffentliche Schlüssel sowie ggf. auch Guthabenstände. Um sich vor dem Zahlungssystembetreiber sicher ausweisen zu önnen, muss der Kunde ein geeignetes Zertifiat erwerben und auf seiner Wallet installieren. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.51 ANONYME ZAHLUNGSSYSTEME Anonyme Zahlungssysteme funtionieren mit Hilfe digitaler Geldstüce (Coins). Der Kunde ann solche Coins von einer digitalen Münze (Mint) erwerben und in einer Wallet speichern. Der Wert wird dann von seinem Ban- oder Kreditartenonto abgebucht. Jedes Coin besteht aus einer eindeutigen Zeichenfolge und ist von der ausgebenden Mint signiert. Bezahlt wird durch Übersenden des Coins, d.h. der signierten i Zeichenfolge an den Händler. Coins dürfen nur einmal ausgegeben werden. Der Händler tauscht die Coins sofort bei der Mint ein. Doppeltes Ausgeben eines Coins würde dabei als Betrug erannt. Beanntestes Beispiel: DigiCash (Dr. David Chaum, NL) Status: bisher erfolglos, DigiCash ging in Konurs. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.52

14 PRIVATE ZAHLUNGSSYSTEME Typische Eigenschaften: Alle Teilnehmer (Kunde, Händler, Betreiber des Zahlungssystems) authentifizieren sich mit Zertifiaten. Alle Daten werden verschlüsselt lt übertragen. Die übertragenen Daten zerfallen in zwei Teile, die mit öffentlichen Schlüsseln l von Händler bzw. Zahlungssystembetreiber verschlüsselt werden: Kaufdaten erhält nur der Händler. Die Identität und die Banverbindung des Kunden erfährt nur der Zahlungssystembetreiber. Abbuchung von einem Konto des Kunden. Durch Authentifizierung des Kunden relativ sicher für Händler. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.53 PRIVATE ZAHLUNGSSYSTEME: BEISPIELE Beispiele privater Zahlungssysteme: SET (entwicelt von den Kreditartenunternehmen t t Visa und Mastercard, weitere sind beteiligt): Abbuchung nur von Kreditartenonto. CyberCash (Partner einer Reihe großer Geldinstitute): Abbuchung von Kreditartenonto, von Giroonto oder von einem einfachen wiederaufladbaren Verrechnungsonto für Kleinstbeträge (CyberCoin). Beide Verfahren waren nicht erfolgreich SET hat sich nicht durchgesetzt, das Verfahren ist schlafend. CyberCash hatte einen Erfolg, die Firma musste schließlich Konurs anmelden KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.54 BEWERTUNG DER WALLET- BASIERTEN SYSTEME Die Wallet-basierten Zahlungssysteme haben sich trotz der Vorteile für die Händler (relativ sichere Decung der eleronischen Zahlung) allesamt nicht auf dem Mart durchgesetzt. Gründe: Anlaufosten bei den Händlern. Arbeitsaufwand beim Kunden: Installation von Software ( Wallet Wallet ) ), Erwerb von Zertifiaten. Da Martdurchdringung noch gering, Anreiz gering für neue Teilnehmer (Händler und Kunden) am Verfahren. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.55 DERZEIT GEBRÄUCHLICHE ZAHLUNGSSYSTEME IM INTERNET Klassische Bezahlung per Kreditarte via HTTPS (trotz der Nachteile: Umständliche Eingabe der Kreditartendaten, weite Verbreitung von Kreditartendaten, hohe Transationsosten, geringer Schutz für die Händler vor Betrug) Ausfüllhilfen für die Verwendung von Kreditarten: Microsoft Passport (Kreditarteninfo wird auf Microsofts Passport Server gespeichert) Gator (Daten für HTML-Formulare werden loal gespeichert) Neue webbasierte Zahlungssysteme ohne Wallet: PayPal P (an Ebay Company) Clic&Buy (Firstgate) WEB.Cent (web.de)... KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.56

15 WEBBASIERTE ZAHLUNGSSYSTEME OHNE WALLET Zahlungssysteme ohne Wallet sind relativ einfach nutzbar Der Kunde muss sich einmalig registrieren Ein Konto ann aufgeladen werden durch Baneinzug oder Überweisung, manche Institute gewähren auch Kredit Beim Kauf identifiziert sich der Kunde per Passwort beim Institut, das Institut bestätigt dem Händler, das es für die Zahlung aufommt. Gut geeignet für Micropayment immaterieller Güter. Beispiele: PayPal: insbes.ebay-veräufe, Geldüberweisung per möglich, Paypal gewährt auch Kredit Firstgate: Clic&Buy, gewährt auch Kredit WEB.Cent: Konto muss vor Kauf aufgeladen werden, Aufladung auch durch Kaufrabatte möglich. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.57 PAYPAL-VERIFIZIERUNG Wie funtioniert der Verifizierungsprozess? Durch die Verifizierung ier weisen Sie sich als geprüftes PayPal-Mitglied Pal aus und önnen Ihr persönliches Kontolimit aufheben. Den Verifizierungsprozess leiten Sie durch Ihre Kreditarte ein. Sie licen einfach in Ihrem Profil auf Verifizierung. PayPal bittet Sie nun, Ihre Kreditartendetails - sofern nocht nicht getan - einzugeben. PayPal belastet nun Ihre Kreditarte mit einer Gebühr von $1.95 USD. Der Belastungbetrag wird zusammen mit dem 4stelligen Bestätigungscode auf Ihrer nächsten monatlichen Kreditartenabrechnung ausgewiesen. Bei Online-Kreditartenabrechnungen dauert es in der Regel je nach ausstellender Ban etwa 2-3 Arbeitstage bis der Bestätigungscode für die erweiterte Kontonutzung angezeigt wird. Nach erfolgreich abgeschlossener Verifzierung schreibt Ihnen PayPal die $1.95 USD wieder gut, nachdem Sie die erste Zahlung über Ihre Kreditarte geleistet haben. (Quelle Paypal) KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.58 Weitere Quellen d / KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT S

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Datensicherheit bei der Internet-basierten Vermarktung von Geodaten W.-F. Riekert, 13.04.00 S. 4

Datensicherheit bei der Internet-basierten Vermarktung von Geodaten W.-F. Riekert, 13.04.00 S. 4 net 2000 Geographische Informationssysteme 28.-30. März 2000, Messe Essen Datensicherheit bei der Internet-basierten Vermarktung von Geodaten Prof. Dr. Wolf-Fritz Riekert Hochschule für Bibliotheks- und

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)

Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Sicherer Datenaustausch mit Sticky Password 8

Sicherer Datenaustausch mit Sticky Password 8 JAKOBSOFTWARE INFO Sicherer Datenaustausch mit Sticky Password 8 Mit Sticky Password lassen sich vertrauliche Daten wie Zugangspasswörter sicher austauschen. Dazu bietet Sticky Password die Funktion Sichere

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

etoken mit Thunderbird verwenden

etoken mit Thunderbird verwenden etoken mit Thunderbird verwenden 1. Vorrausetzungen 2. etoken in Thunderbird einbinden 3. Wurzelzertifikate der Certification Authority (CA) installieren 4. E-Mails signieren und verschlüsseln mit Thunderbird

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail

S Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004

Inhalt. Seminar: Codes und Kryptographie 1 1.6.2004 Inhalt Grundgedanken und bereits bestehende Verfahren Anforderungen an Elektronischen Geld und grundlegende Protokolle Blinde Signaturen und Probleme die daraus erwachsen On-line Cash Off-line Cash Random

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können.

Bitte haben Sie Verständnis dafür, dass wir auch über die gesicherte E-Mailkommunikation grundsätzlich keine Kundenaufträge entgegennehmen können. Hinweise zum sicheren E-Mailverkehr Die E-Mail ist heute einer der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sichere E-Mail meist in den

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse

Digitale Signatur - Anleitung zur Zertifizierung der eigenen Email-Adresse 1 Digitale Signatur - Anleitung zur Zertifizierung der Digitale Signatur - Anleitung zur Zertifizierung der Website Nutzerzertifikat https://pki.pca.dfn.de/htw-dresden-ca/cgi-bin/pub/pki Auf dieser Seite

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Stand Juli 2015 Seite 2

Stand Juli 2015 Seite 2 1. Einführung Die E-Mail ist heute sowohl im privaten als auch geschäftlichen Alltag eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs hat das Thema "Sichere

Mehr