KRYPTOGRAPHIETECHNIKEN FÜR EIN AKTUELLES BEISPIEL NETZWERKSICHERHEIT UND E-COMMERCE KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL LITERATUREMPFEHLUNG

Größe: px
Ab Seite anzeigen:

Download "KRYPTOGRAPHIETECHNIKEN FÜR EIN AKTUELLES BEISPIEL NETZWERKSICHERHEIT UND E-COMMERCE KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL LITERATUREMPFEHLUNG"

Transkript

1 Informationstechnien KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL KRYPTOGRAPHIETECHNIKEN FÜR NETZWERKSICHERHEIT UND E-COMMERCE Prof. Dr. Wolf-Fritz Rieert Hochschule der Medien (HdM) Stuttgart Stuttgart Media University Unter Mitwirung von Abraham Taherivand Volz Innovation GmbH, Karlsruhe Quelle: COPYRIGHT W.-F. RIEKERT 29/06/09 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.2 KRYPTOGRAPHIETECHNIKEN: EIN AKTUELLES BEISPIEL Quelle: KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.3 LITERATUREMPFEHLUNG Simon Singh Geheime Botschaften Carl Hanser; 5. Aufl. (2000) Die Kunst der Verschlüsselung von der Antie bis in die Zeiten des Internet Geheime Botschaften hat es immer gegeben: Von Cäsar über Maria Stuart t bis hin zur ENIGMA-Maschine und zum Computerzeitalter. Was früher nur die Mächtigen interessierte, ist heute, wo immer häufiger persönliche Daten im Internet zirulieren, für jeden relevant. Alles über Geheimsprachen, Codes und deren Entschlüsselung in einem spannenden Wissenschaftsrimi von Simon Singh. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.4

2 LITERATUREMPFEHLUNG Albrecht Beutelspacher Kryptologie Vieweg+Teubner; 9. Aufl. (2009) Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen. Ohne alle Geheimnis- rämerei, aber nicht ohne hinterlistigen ti Schal, dargestellt zum Nutzen und Ergötzen des allgemeinen Publiums. Das Buch bietet eine reich illustrierte, leicht verdauliche und amüsante Einführung in die Kryptologie. LITERATUREMPFEHLUNG Bruce Schneier Beyond Fear Thining Sensibly About urity in an Uncertain World Springer; Corr. 2nd printing (2006) Many of us, especially since 9/11, have become personally concerned about issues of security, and this is no surprise. In Beyond Fear, Bruce Schneier invites us to tae a critical loo at not just the threats to our security, but the ways in which we're encouraged to thin about security by law enforcement agencies, businesses of all shapes and sizes, and our national governments and militaries. i KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.5 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.6 LITERATUREMPFEHLUNG Bruce Schneier Schneier on urity Wiley & Sons (2008) Presenting invaluable advice from the world s most famous computer security expert, this intensely readable collection features some of the most insightful and informative coverage of the strengths and weanesses of computer security and the price people pay figuratively and literally when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, Internet baning, sporting events, computers, and castles, this boo is a must-read for anyone who values security at any level -- business, technical, or personal. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.7 LITERATUREMPFEHLUNG Kevin D. Mitnic, William Simon Die Kunst der Täuschung: Risiofator Mensch Mitp-Verlag (2006) Kevin Mitnic, einst der meistgesuchte Verbrecher der USA, saß fünf Jahre im Gefängnis, weil er in zahlreiche Netzwere großer Firmen eingebrochen war. Dabei bediente er sich häufig nicht nur seiner umfassenden technischen Hacer-Kenntnisse, sondern überlistete pratisch jedes Sicherheitssystem, indem er sich Passwörter erschlich, in Mülltonnen nach sicherheitsrelevanten Informationen suchte und falsche Identitäten vorgauelte. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.8

3 GEFAHREN DURCH MISSBRAUCH VON COMPUTERNETZEN Vandalismus Zerstörung von Informationen öffentliche Blamagen Wirtschaftsriminalität Betrug Diebstahl Erschleichung von Dienstleistungen Entwendung vertraulicher Informationen Industriespionage Verletzung der Privatsphäre ANSATZPUNKTE FÜR ANGRIFFE AUF DIE SICHERHEIT IM INTERNET Nachricht Informationsanbieter Informationsnutzer Einrichtungen des Informationsanbieters (Server) Möglicher Schutz: z.b. Firewall Einrichtungen des Informationsnutzers (Client) Möglicher Schutz: z.b. Antivirenprogramme i Übertragene Informationen (Nachrichten) Möglicher Schutz: Kryptographie Thema dieser Lehreinheit KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.9 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.10 BEGRIFFE Chiffre Kryptographie Kryptoanalyse Verschlüsselungsverfahren für Nachrichten (einschließlich zugehörigem Entschlüsselungsverfahren) Entwerfen von Chiffren Aufbrechen ( Knacen ) von Chiffren Kryptologie Wissenschaft der Verschlüsselung, l umfasst Kryptographie und Kryptoanalyse Klartext Chiffretext (engl. plain text) zu verschlüsselnde Nachricht (engl. cypher text) verschlüsselte Nachricht Verschlüsselung (engl. encryption) Umsetzung von Klartext in Chiffretext Entschlüsselung (engl. decryption) umgeehrter Vorgang KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.11 EINDRINGEN IN NETZE Sender Sender Passiver Eindringling Ativer Eindringling hört nur zu Empfänger ann Nachrichten ändern Empfänger KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.12

4 ÜBERTRAGUNGSSICHERHEIT DURCH KRYPTOGRAPHIE Schutzgut Vertraulicheit Authentizität Maßnahme digitale Verschlüsselung digitale Zertifiate Verbindlicheit it digitale it Signierungi Integrität Message Digests (Prüfcodes) DIE CAESAR -CHIFFRE EIN EINFACHES BEISPIEL: V 3 E Verschlüsselungsverfahren: Gehe in alphabetischer Reihenfolge um Buchstabenpositionen weiter! Schlüssel = 3 Entschlüsselungsverfahren: Gehe in alphabetischer Reihenfolge um Buchstabenpositionen zurüc! Für Verschlüsselung und Entschlüsselung wird hier derselbe Schlüssel verwendet. Symmetrisches Verschlüsselungsverfahren. ABI 3 3 Verschlüsselung: Entschlüsselung: DEL Um =3 weiter Um =3 zurüc A D B E C F... W Z X A Y B Z C ABI KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.13 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.14 VERSCHLÜSSELUNG (1) Alice ret Klartext Chiffretext Klartext V i%1. Schlüssel Verschlüsselungsverfahren Senderin Übertragung E ' ret Schlüssel Entschlüsselungsverfahren Empfänger VERSCHLÜSSELUNG (2) Eine Verschlüsselung V ist festgelegt durch zwei Vorgaben: ein allgemeines Verschlüsselungsverfahren l h V (auch Verschlüsselungsalgorithmus genannt, realisiert durch ein Programm), einen Schlüssel (Key) (ein Zahlencode oder eine Zeichenette), der das Verfahren einstellt (parametrisiert). Für die Entschlüsselung E ' gilt Entsprechendes, diese ist festgelegt durch: ein allgemeines Entschlüsselungsverfahren E, einen Schlüssel ', der das Verfahren einstellt (parametrisiert). V E KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.15 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.16

5 WORIN BESTEHT DAS GEHEIMNIS? Was muss geheim gehalten werden, damit ein Unberechtigter an die verschlüsselten Informationen ommt? Der Verschlüsselungsalgorithmus? urity by obscurity (Niemand weiß, wie die Verschlüsselung funtioniert Nicht empfehlenswert: Der Algorithmus ann Schwächen haben und niemand ann diese aufdecen. Der Schlüssel? Ja, das entspricht dem heutigen Stand der Techni Der Algorithmus soll so leistungsfähig g sein, dass er offengelegt werden ann KRYPTOANALYSE: AUFBRECHEN VON CHIFFREN Drei Varianten der Kryptoanalyse: Nur Chiffretext t Ein beannter Klartext + zugehöriger Chiffretext Gewählter Klartext + Chiffretext Fragen: Welche Varianten der Kryptoanalyse sind erwartungsgemäß g vergleichsmäßig g schwierig, welche vergleichsmäßig einfach? Welchen Varianten der Kryptoanalyse y soll eine Chriffre mindestens widerstehen? KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.17 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.18 SYMMETRISCHE U. ASYMMETRISCHE VERSCHLÜSSELUNG Symmetrische Verschlüsselung: Für Entschlüsselung und Verschlüsselung wird derselbe Schlüssel verwendet. Problem: Für jedes Paar von Kommuniationspartnern wird ein eigener Schlüssel benötigt. Asymmetrische Verschlüsselung: ' Für Entschlüsselung und Verschlüsselung werden unterschiedliche Schlüssel und verwendet. Es gibt asymmetrische Verschlüsselungsmethoden, bei denen der Entschlüsselungsschlüssel pratisch nicht aus dem Verschlüsselungsschlüssel abgeleitet werden ann. Mögliche Verwendung: sogenannte öffentliche Verschlüsselungsverfahren. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.19 SYMMETRISCHE VERSCHLÜSSELUNG Alice ret V i%1. Beide Schlüssel sind identisch: Symmetrische Verschlüsselung E ret KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.20

6 ASYMMETRISCHE VERSCHLÜSSELUNG ÖFFENTL. VERSCHLÜSSELUNGS- VERFAHREN (1) Asymmetrische Verschlüsselungsverfahren ermöglichen sogenannte öffentliche Verschlüsselungsverfahren: Alice ret V i%1. E ' ret Der Entschlüsselungsschlüssel ' ann mit vertretbarem Rechenaufwand nicht aus dem Verschlüsselungsschlüssel abgeleitet werden: Asymmetrische Verschlüsselung die Verschlüsselung erfolgt mit einem öffentlich beannten Schlüssel l (dem öffentlichen Schlüssel). die Entschlüsselung mit einem nur dem Besitzer beannten privaten Schlüssel '. Es ist in der Praxis unmöglich, ' aus abzuleiten. Ein solcher Versuch würde bei guten asymmetrischen Verschlüsselungsverfahren viele Jahre bis zum Erfolg benötigen, selbst wenn ein Supercomputer benutzt wird. ' KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.21 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.22 ÖFFENTL. VERSCHLÜSSELUNGS- VERFAHREN (2) ÜBERTRAGUNGSSICHERHEIT DURCH KRYPTOGRAPHIE (W) Alice ret V = öffentlicher Schlüssel von wird jedem beannt gegeben E i%1. ' ret Schutzgut Vertraulicheit Authentizität Maßnahme digitale Verschlüsselung digitale Zertifiate Verbindlicheit it digitale it Signierungi Integrität Message Digests (Prüfcodes) ' = privater Schlüssel von, nur diesem beannt, ann nach Stand der Techni nicht aus berechnet werden KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.23 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.24

7 KOMBINATION ASYMMETR. UND SYMMETR. VERSCHLÜSSELUNG Um vertrauliche Nachrichten an senden zu önnen, genügt ein öffentlicher Schlüssel für alle Absender. Nachteil: Asymmetrische Verschlüsselungsverfahren sind sehr aufwendig (erfordern viel Rechenleistung bzw. -zeit). Abhilfe: Kombination mit symmetrischem Verschlüsselungsverfahren. Alice erzeugt als erstes einen Schlüssel s für ein symmetrisches Verfahren, verschlüsselt diesen mit s öffentlichen Schlüssel, und schict ihn in dieser Form auf sichere Weise an. Mit dem symmetrischen Schlüssel s önnen und Alice vertrauliche Nachrichten in beide Richtungen austauschen! Mit dem öffentlichen Schlüssel wäre das nur in Richtung möglich gewesen! KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.25 GÄNGIGE ASYMMETRISCHE VERSCHLÜSSELUNGSVERFAHREN RSA = Bedeutendste asymmetrische Chiffre, wird in den meisten Verfahren mit öffentlichen und privaten Schlüsseln verwendet. RSA = Anfangsbuchstaben der Nachnamen von Ronald Rivest, Adi Shamir und Leonard Adleman. Dies sind die Erfinder des Verfahrens und jetzt Professoren am Massachussetts Institute of Technology (MIT). p p p p p RSA Data urity: Firma für Kryptographie-Technologie, vertreibt ebt RSA und andere e Verschlüsselungsverfahren. üsseu e e Alternative asymmetrische Chiffren mit ähnlichen Eigenschaften, aber geringerer Bedeutung: Diffie-Hellman Key Exchange, ElGamal, DSS (Digital Signature Standard). KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.26 GÄNGIGE SYMMETRISCHE VERSCHLÜSSELUNGSVERFAHREN DES (Data Encryption Standard): genormt durch ANSI, 56-Bit-Schlüssel, heute innerhalb weniger Stunden nacbar. Triple-DES: Dreifache Anwendung von DES, ist doppelt so sicher wie DES (d.h. entspricht 112-Bit), gilt als sicher. IDEA (International Data Encryption Algorithm): benutzt 128- Bit-Schlüssel,,g gilt als sehr sicher, in Schweiz entwicelt. RC2 (verschlüsselt Datenblöce) und RC4 (verschlüsselt Datenströme) erlauben Schlüssel zwischen 1 und 2048 Bits. Entwicelt und patentiert von RSA Data urity. Rinjdael, entwicelt von J. Daemen und V. Rijmen, 2000 vom US-amerianischen Normungsinstitut NIST zum Advanced Encryption Standard (AES) erlärt. Sehr schneller Algorithmus. Schlüssellängen 128, 192 und 256 BitS. SIGNIERUNG: VERSCHLÜSSELUNG IN UMGEKEHRTER RICHTUNG Das asymmetrische Verschlüsselungsverfahren RSA (wie auch vergleichbare Verfahren) ann auch in umgeehrter Richtung betrieben werden. D.h., es wird eine Nachricht mit dem privaten Schlüssel verschlüsselt und mit dem öffentlichen Schlüssel entschlüsselt. Die Entschlüsselbareit mit dem öffentlichen Schlüssel ist der Beweis, dass die Nachricht vom betreffenden Absender stammt. Technische Grundlage für die digitale Signierung (digitale it l Unterschrift). KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.27 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.28

8 E-PERSONALAUSWEIS DIGITALE SIGNIERUNG B = öffentlicher Schlüssel von, wird jedem beannt gegeben gez. Alice E 0g/j ~m+ V ' gez. Alice ann die Nachricht mit dem ' = privater öffentlichen Schlüssel von entschlüsseln, also stammt Schlüssel, ist nur Besitzer die Nachricht von ihm. beannt KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT S KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.30 VERSCHLÜSSELUNG UND SIGNIERUNG Verschlüsselung: Sender verwendet öffentlichen Schlüssel des Empfängers zur Verschlüsselung der Nachricht. Empfänger verwendet eigenen privaten Schlüssel zur Entschlüsselung der Nachricht. Digitale Unterschrift (Signierung): Die zu unterschreibende Nachricht wird mit dem privaten Schlüssel des Senders verschlüsselt. Das Ergebnis ist die unterschriebene Nachricht. Empfänger verwendet öffentlichen Schlüssel des Senders zur Entschlüsselung l der Nachricht. ht Wenn diese Entschlüsselung gelingt, ist die Unterschrift echt. VERSCHLÜSSELUNG UND SIGNIERUNG: FOLGERUNGEN Signierung und Verschlüsselung sind voneinander unabhängig möglich: Mit öffentlichen Schlüsseln verschlüsselte Nachrichten haben nicht notwendig eine Unterschrift. Sie önnen von jedermann stammen. Mit privaten Schlüsseln signierte Nachrichten sind nicht vertraulich. Sie önnen mit Hilfe des passenden öffentlichen Schlüssels von jedermann entschlüsselt werden. Verschlüsselung und Signierung önnen aber auch ombiniert werden. Hierzu verschlüsselt der Sender zunächst die Nachricht mit dem eigenen privaten Schlüssel (= Signierung) i und dann mit dem öffentlichen Schlüssel l des Empfängers (= Verschlüsselung). KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.31 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.32

9 INTEGRITÄT DURCH SIGNIERUNG VON MESSAGE DIGESTS Signierung ann zur Gewährleistung der Integrität (Unverfälschtheit) von Nachrichten genutzt werden. will Alice eine unverfälschbare Nachricht senden. Dazu bestimmt t er aus der Nachricht ht einen Prüfcode, den sogenannten Message Digest. signiert i tden Message Digest, dh d.h. er verschlüsselt ltihn mit seinem privaten Schlüssel. Alice verifiziert s Unterschrift, d.h. sie entschlüsselt den Message Digest mit s öffentlichem Schlüssel. Alice berechnet den Message Digest aus der Nachricht und vergleicht ihn mit dem entschlüsselten Message Digest. Wenn beide gleich sind, ist die Integrität der Nachricht gesichert. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.33 MESSAGE DIGESTS Eigenschaften guter Verfahren zur Berechnung von Message Digests: Jedes Bit des Message Digests wird von jedem Bit der Nachricht beeinflusst. Wenn irgendein Bit der Nachricht verändert wird, ann sich jedes Bit des Message Digest mit 50% Wahrscheinlicheit ändern. Wenn eine Nachricht und ihr Message Digest vorgelegt wird, sollte es mit heutigen technischen Mitteln unmöglich sein, eine zweite Nachricht mit demselben Message Digest zu erzeugen. In der Praxis werden meist nur die Message Digests signiert und nicht die eigentlichen Nachrichten. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.34 AUTHENTIFIZIERUNG Mit Hilfe der Techni der Signierung önnen sich Kommuniationspartner ausweisen (authentifizieren): wrdl brmf o gez. gibt sich gegenüber Alice als aus Alice schict eine Zufallsnachricht Alice reonstruiert die Nachricht mit s öffentlichen Schlüssel ' verschlüsselt 0 ^ (signiert) die ~m+ Zufallsnachricht mit seinem privaten Schlüssel ' wrdl brmf KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.35 KRYPTOGRAPHIE-INFRASTRUKTUR Problem: Wie erfährt Alice den öffentlichen Schlüssel ihres Gesprächspartners, wenn sie zu ihm eine persönliche Verbindung hat? Wenn Sie den öffentlichen Schlüssel ennt, welche Gewissheit hat sie über die Identität des Gesprächspartners? Abhilfe: Aufbau einer sog. Kryptographie-Infrastrutur. D.h.: Einrichtung von Zertifiatbehörden, sog. Certificate Authorities (CA) oder Trustcenters, t die die Identität von Personen / Einrichtungen prüfen und deren öffentliche Schlüssel durch digitale Unterschrift beglaubigen. g Diese Beglaubigung erfolgt mit sog. digitalen Zertifiaten. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.36

10 DIGITALE ZERTIFIKATE Zertifiate sind digitale Doumente, die folgende Informationen enthalten: Angaben zur Identität der Person/Institution (Name, ggf. Adressangaben) Öffentlicher Schlüssel der Person/Institution Ausgabedatum, Verfallsdatum Seriennummer Digitale it Unterschrift des Trustcenters t ann mit öffentlichem Schlüssel des Trustcenters verifiziert werden. Die derzeit gängige Norm für Zertifiate tä trägt tdie Bezeichnung X.509 v3 X.509 v3 ARTEN VON ZERTIFIKATEN Trustcenter unterscheiden Zertifiate nach Einsatz im Mailsystem: Verschlüsselung und Signierung (S/MIME) im Web-Server: Signierung von Webseiten, Initiierung einer sicheren Web-Verbindung (https) Signierung von Programmcode im Internet-Browser: Authentifizierung von Benutzern Es werden Zertifiate in verschiedenen Klassen ausgegeben. Im einfachsten Fall: Legitimierung durch gültige - Adresse (nur für Privatpersonen, Zertifiat wird umgehend per zugeschict). Für hohe Sicherheit: Legitimierung durch Personalausweis oder Reisepass und persönliches Erscheinen bei einer Behörde oder Agentur. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.37 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.38 NORMEN UND PROTOKOLLE AUF BASIS VON X.509 V3 S/MIME: Erweiterung des MIME-Protoolls für s, erlaubt Verschlüsselung und Signierung mit Hilfe von X.509v3- Zertifiaten SSL v3 (ure Socet Layer) oder TLS (Transport Layer ure): Zwischenschicht zwischen Verarbeitungsschicht und Transportschicht, realisiert sichere Transportverbindung zur Verschlüsselung und Signierung basierend auf X.509v3- Zertifiaten https ssmtp spop3 Auf SSL aufbauende Protoolle (Auswahl): SSL https (SSL-protected HTTP) Transportschicht ssmtp (SSL-protected SMTP) Vermittlungsschicht spop3 (SSL-protected POP3) Subnetz KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.39 SICHERE ÜBERTRAGUNG MIT HILFE VON ZERTIFIKATEN NACH X.509 V3 Alle modernen Internet-Browser und Mailsysteme (Internet Explorer, Outloo, Netscape, Mozilla, Firefox, Thunderbird) sind für Zertifiate nach X.509 v3 vorbereitet: Sie verstehen die Protoolle SSL v3 / TLS und S/MIME. Sie haben die öffentlichen Schlüssel der wichtigsten Trustcenter vorinstalliert. Dadurch ist eine sichere Kommuniation mit Teilnehmern möglich, deren öffentliche Schlüssel von einem dieser Trustcenter mit Zertifiaten beglaubigt (d.h. signiert) sind. Man ann ihnen verschlüsselte schicen Man ann deren digitale Unterschrift verifizieren Man ann mit diesen Teilnehmern eine verschlüsselte Kommuniation über das Web führen KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.40

11 ANBIETER VON KRYPTOGRAPHIEVERFAHREN VERSCHLÜSSELTE KOMMUNIKATION MIT HTTPS UND SSL/TLS PGP (Pretty Good Privacy) von Networ Associates (NA). Verfahren zur Verschlüsselung/Signierung von und Dateien. Entwicler Phil Zimmermann Hybrides Verfahren auf Basis von RSA und IDEA. Verfahren ommt ohne Trust Center aus. Frei für nichtommerzielle Nutzer. Netscape / Mozilla / Firefox / Thunderbird: SSL/TLS-fähige Mailsysteme, Browser, Server und Trust-Center-Software Microsoft: SSL/TLS-fähige Mailsysteme Browser, Server und Trust-Center-Software Diverse Webserver-Anbieter (z.b. Apache): SSL-fähiger Webserver SSLeay: Freie Implementation von SSL (Eric Young) SSL Java: Implementationen von SSL in Java KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.41 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.42 DOKUMENTENINFORMATION ZU EINER SICHEREN WEBSEITE SIGNIERTE S MIT S/MIME KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.43 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.44

12 EIN DURCH EIN TRUST CENTER AUSGESTELLTES ZERTIFIKAT VOM BROWSER AKZEPTIERTE TRUST CENTER KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.45 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.46 STEGANOGRAPHIE Alternatives Verfahren zum Schutz von Nachrichten: Steganographie = Verstecen von Nachrichten in einer anderen unverfänglichen Nachricht Beispielsweise wird auf die Information in einem Bild oder einem Musistüc weitere Information gepact, wobei das Bild bzw. das Musistüc unsichtbar bzw. unhörbar verändert wird. Ggf. werden zusätzlich noch Kryptographietechnien angewandt. Vorteil der Steganographie: g Die Nachricht wird als solche von Uneingeweihten gar nicht erannt. INTERNET-BASIERTE ZAHLUNGSSYSTEME Meistverbreitetes digitales Zahlungssystem im Internet ist die Kreditarte. Verschlüsselte Übertragung der Kartennummer mit SSL Klassische Methode der Transation mit Kreditarte Dabei wird die Kartennummer dem Händler beannt. Neue Internet-basierte Zahlungssysteme versuchen verschiedene Verbesserungen zu realisieren: i Einfache Bezahlung ohne Eingabe von Kontonummern, Verringerte Transationsosten für Kleinstbeträge, Geheimhaltung der Banverbindung des Kunden gegenüber Händler, oder gar völlige Anonymität des Kunden, Benutzbareit auch ohne Kreditarte, z.b. durch Lastschrift vom Giroonto oder digitale Münzen. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.47 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.48

13 ZAHLUNG PER KREDITKARTE Vor dem endgültigen Kaufabschluss übermittelt der Kunde per HTTPS seine Kreditartennummer an den Händler. Ggf. gibt er weitere Zusatzinformationen an, z.b. Ziffern aus dem Unterschriftsfeld der Kreditarte. Der Händler überprüft die Daten auf Plausibilität. Meist startet t t der Händler eine eletronische Rücfrage bei seiner Ban, die diese Rücfrage an die Ban des Kunden weiterleitet. Bei leineren Beträgen und im Vergleich hohen Datenübertragungsosten ann dieser Schritt entfallen. Wenn alles o ist, bestätigt der Händler den Kaufvorgang. Der Händler bündelt mehrere solcher Veraufsvorgänge und rechnet sie bei seiner Ban als Stapel ab. NEUE INTERNET-BASIERTE ZAHLUNGSSYSTEME Es lassen sich zwei Arten neuer Internet-basierter Zahlungssysteme unterscheiden: Anonyme Zahlungssysteme: Weder der Betreiber des Zahlungssystems noch der Händler erfahren etwas über die Identität des Kunden bei einer Transation (ähnlich wie bei der Verwendung von Münzen oder Telefonarten) Private Zahlungssysteme: Nur der Betreiber des Zahlungssystems braucht die Identität des Kunden zu erfahren, der Händler nur, wenn der Kunde das möchte (z.b. wegen Lieferadresse). Die Kaufdaten wiederum erfährt nur der Händler. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.49 KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.50 DIE WALLET (DIGITALE BRIEFTASCHE) Für die am besten abgesicherten Internet-basierten Zahlungssysteme benötigt der Kunde eine Wallet, das ist eine Art digitale Brieftasche. Die Wallet ist eine Anwendung, die mit dem Internet- Browser ooperiert, wenn ein Kauf im Internet stattfindet. Die Wallet erhält man i.d.r. per Download vom Betreiber des Zahlungssystems. Die Wallet enthält alle für Transationen wichtigen Informationen, z.b. Zertifiate, private und öffentliche Schlüssel sowie ggf. auch Guthabenstände. Um sich vor dem Zahlungssystembetreiber sicher ausweisen zu önnen, muss der Kunde ein geeignetes Zertifiat erwerben und auf seiner Wallet installieren. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.51 ANONYME ZAHLUNGSSYSTEME Anonyme Zahlungssysteme funtionieren mit Hilfe digitaler Geldstüce (Coins). Der Kunde ann solche Coins von einer digitalen Münze (Mint) erwerben und in einer Wallet speichern. Der Wert wird dann von seinem Ban- oder Kreditartenonto abgebucht. Jedes Coin besteht aus einer eindeutigen Zeichenfolge und ist von der ausgebenden Mint signiert. Bezahlt wird durch Übersenden des Coins, d.h. der signierten i Zeichenfolge an den Händler. Coins dürfen nur einmal ausgegeben werden. Der Händler tauscht die Coins sofort bei der Mint ein. Doppeltes Ausgeben eines Coins würde dabei als Betrug erannt. Beanntestes Beispiel: DigiCash (Dr. David Chaum, NL) Status: bisher erfolglos, DigiCash ging in Konurs. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.52

14 PRIVATE ZAHLUNGSSYSTEME Typische Eigenschaften: Alle Teilnehmer (Kunde, Händler, Betreiber des Zahlungssystems) authentifizieren sich mit Zertifiaten. Alle Daten werden verschlüsselt lt übertragen. Die übertragenen Daten zerfallen in zwei Teile, die mit öffentlichen Schlüsseln l von Händler bzw. Zahlungssystembetreiber verschlüsselt werden: Kaufdaten erhält nur der Händler. Die Identität und die Banverbindung des Kunden erfährt nur der Zahlungssystembetreiber. Abbuchung von einem Konto des Kunden. Durch Authentifizierung des Kunden relativ sicher für Händler. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.53 PRIVATE ZAHLUNGSSYSTEME: BEISPIELE Beispiele privater Zahlungssysteme: SET (entwicelt von den Kreditartenunternehmen t t Visa und Mastercard, weitere sind beteiligt): Abbuchung nur von Kreditartenonto. CyberCash (Partner einer Reihe großer Geldinstitute): Abbuchung von Kreditartenonto, von Giroonto oder von einem einfachen wiederaufladbaren Verrechnungsonto für Kleinstbeträge (CyberCoin). Beide Verfahren waren nicht erfolgreich SET hat sich nicht durchgesetzt, das Verfahren ist schlafend. CyberCash hatte einen Erfolg, die Firma musste schließlich Konurs anmelden KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.54 BEWERTUNG DER WALLET- BASIERTEN SYSTEME Die Wallet-basierten Zahlungssysteme haben sich trotz der Vorteile für die Händler (relativ sichere Decung der eleronischen Zahlung) allesamt nicht auf dem Mart durchgesetzt. Gründe: Anlaufosten bei den Händlern. Arbeitsaufwand beim Kunden: Installation von Software ( Wallet Wallet ) ), Erwerb von Zertifiaten. Da Martdurchdringung noch gering, Anreiz gering für neue Teilnehmer (Händler und Kunden) am Verfahren. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.55 DERZEIT GEBRÄUCHLICHE ZAHLUNGSSYSTEME IM INTERNET Klassische Bezahlung per Kreditarte via HTTPS (trotz der Nachteile: Umständliche Eingabe der Kreditartendaten, weite Verbreitung von Kreditartendaten, hohe Transationsosten, geringer Schutz für die Händler vor Betrug) Ausfüllhilfen für die Verwendung von Kreditarten: Microsoft Passport (Kreditarteninfo wird auf Microsofts Passport Server gespeichert) Gator (Daten für HTML-Formulare werden loal gespeichert) Neue webbasierte Zahlungssysteme ohne Wallet: PayPal P (an Ebay Company) Clic&Buy (Firstgate) WEB.Cent (web.de)... KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.56

15 WEBBASIERTE ZAHLUNGSSYSTEME OHNE WALLET Zahlungssysteme ohne Wallet sind relativ einfach nutzbar Der Kunde muss sich einmalig registrieren Ein Konto ann aufgeladen werden durch Baneinzug oder Überweisung, manche Institute gewähren auch Kredit Beim Kauf identifiziert sich der Kunde per Passwort beim Institut, das Institut bestätigt dem Händler, das es für die Zahlung aufommt. Gut geeignet für Micropayment immaterieller Güter. Beispiele: PayPal: insbes.ebay-veräufe, Geldüberweisung per möglich, Paypal gewährt auch Kredit Firstgate: Clic&Buy, gewährt auch Kredit WEB.Cent: Konto muss vor Kauf aufgeladen werden, Aufladung auch durch Kaufrabatte möglich. KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.57 PAYPAL-VERIFIZIERUNG Wie funtioniert der Verifizierungsprozess? Durch die Verifizierung ier weisen Sie sich als geprüftes PayPal-Mitglied Pal aus und önnen Ihr persönliches Kontolimit aufheben. Den Verifizierungsprozess leiten Sie durch Ihre Kreditarte ein. Sie licen einfach in Ihrem Profil auf Verifizierung. PayPal bittet Sie nun, Ihre Kreditartendetails - sofern nocht nicht getan - einzugeben. PayPal belastet nun Ihre Kreditarte mit einer Gebühr von $1.95 USD. Der Belastungbetrag wird zusammen mit dem 4stelligen Bestätigungscode auf Ihrer nächsten monatlichen Kreditartenabrechnung ausgewiesen. Bei Online-Kreditartenabrechnungen dauert es in der Regel je nach ausstellender Ban etwa 2-3 Arbeitstage bis der Bestätigungscode für die erweiterte Kontonutzung angezeigt wird. Nach erfolgreich abgeschlossener Verifzierung schreibt Ihnen PayPal die $1.95 USD wieder gut, nachdem Sie die erste Zahlung über Ihre Kreditarte geleistet haben. (Quelle Paypal) KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT 29/06/09 S.58 Weitere Quellen d / KRYPTOGRAPHIETECHNIKEN W.-F. RIEKERT S

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Zahlungssysteme im Internet. Zahlungssysteme im Internet

Zahlungssysteme im Internet. Zahlungssysteme im Internet 1 Cybermoney Cybermoney bezeichnet im weitesten Sinn jedes Zahlungsmittel, das im Electronic Commerce verwendet werden kann. Alternative Bezeichnung: Digital Cash u.ä. Beispiele: Homebanking, Kreditkarte,

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

8. Trierer Symposium. Bezahlen in der Zukunft

8. Trierer Symposium. Bezahlen in der Zukunft 8. Trierer Symposium Digitales Geld 20./21. Juni, Institut für Telematik, Trier Bezahlen in der Zukunft Dipl.-Ing. Thomas Nisbach ALLCASH GmbH Eurotec-Ring 7 47445 Moers nisbach@allcash.de www.allcash.de

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Dateien und EMails verschlüsseln mit GPG

Dateien und EMails verschlüsseln mit GPG Dateien und EMails verschlüsseln mit GPG Linuxwochen Linz 2013 Mario Koppensteiner June 16, 2013 Table of contents Theorie Software was man braucht Schlüssel erstellen Schlüsselserver Beispiele Fragen

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Grundlagen der Kryptographie DES, RSA, Hashes Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Risiken bei ungesicherter

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen

Rainbow Technologies GmbH. Bedeutung von SSL in Ihrem Unternehmen Rainbow Technologies GmbH Markus Kahmen Bedeutung von SSL in Ihrem Unternehmen Thursday, April 19, 2001 http://europe.rainbow.com 1 Das Internet Die Internet-Ära verspricht für die nächsten 10 Jahre mehr

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

IT-Sicherheit Kapitel 12 Secure Electronic Transaction

IT-Sicherheit Kapitel 12 Secure Electronic Transaction IT-Sicherheit Kapitel 12 Secure Electronic Transaction Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Durch Zunahme der E-Commerce-Aktivitäten (Nutzung von Dienstleistungen über offene Netze) besteht

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

ESecure Vault Die verschlüsselte CloudFESTplatte

ESecure Vault Die verschlüsselte CloudFESTplatte Sie möchten von überall aus auf Ihre Daten zugreifen, aber niemand anderes soll Ihre Daten einsehen können? Mit dem Secure Vault von Evolution Hosting stellen wir Ihnen ein sicheres System vor. Sie müssen

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa

Häufig gestellte Fragen Erfahren Sie mehr über Verified by Visa Informationen zu Verified by Visa 2 1. Was ist Verified by Visa? 2 2. Wie funktioniert Verified by Visa? 2 3. Wie schützt mich Verified by Visa? 2 4. Ist der Umgang mit Verified by Visa benutzerfreundlich?

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Beteiligte Komponenten bei SET Transaktionen (Teil 1)

Beteiligte Komponenten bei SET Transaktionen (Teil 1) Beteiligte Komponenten bei SET Transaktionen (Teil 1) Nachdem wir uns im ersten Teil mit der SET-Technologie im Allgemeinen beschäftigt haben, werden wir in diesem Artikel die einzelnen SET-Komponenten

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Schutz und Sicherheit

Schutz und Sicherheit Schutz und Sicherheit Teil 3 Prof. Dr. Margarita Esponda Freie Universität Berlin WS 2011/2012 1 Kryptographie als Sicherheits-Tool - Sicherheit innerhalb von lokalen Rechnernetzen ist "relativ einfach"

Mehr

Ma ils ver s ch l ü ss e l n

Ma ils ver s ch l ü ss e l n Ma ils ver s ch l ü ss e l n Mit PGP Encryption works. Properly implemented strong crypto systems are one of the few things that you can rely on. Edward J. Snowden, 17. Juni 2013 CC BY-SA 3.0: Marco Rosenthal

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM

Häufig gestellte Fragen Erfahren Sie mehr über MasterCard SecureCode TM Informationen zu MasterCard SecureCode TM 3 1. Was ist der MasterCard SecureCode TM? 3 2. Wie funktioniert MasterCard SecureCode TM? 3 3. Wie schützt mich MasterCard SecureCode TM? 3 4. Ist der Umgang

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Ein Überblick über Security-Setups von E-Banking Websites

Ein Überblick über Security-Setups von E-Banking Websites Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/

Mehr

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK)

Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Sommersemester 2002 Konzepte von Betriebssystem-Komponenten: Schwerpunkt Sicherheit (KVBK) Vortrag zum Thema: Symmetrische Verschlüsselung (DES, 3DES, AES) und Schlüsselaustausch (Diffie-Hellman) Referent:

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29

Online Banking. de Lorenzo, Hopfgartner, Leupold. February 13, 2011. de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Online Banking de Lorenzo, Hopfgartner, Leupold February 13, 2011 de Lorenzo, Hopfgartner, Leupold Online Banking February 13, 2011 1 / 29 Übersicht Geschichte Bedenken Verschlüsselungsarten Netzwerkarchitektur

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Das Secure E-Mail-System der Hamburger Sparkasse

Das Secure E-Mail-System der Hamburger Sparkasse Das Secure E-Mail-System der Hamburger Sparkasse Die Absicherung Ihrer E-Mails von und an die Haspa Kundeninformation und Kurzanleitung Bei Problemen mit Secure E-Mail wenden Sie sich bitte an das Service-Center

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr