ENTWICKLUNG EINES WEBBASIERTEN INSTITUTSINFORMATIONSSYSTEMS

Größe: px
Ab Seite anzeigen:

Download "ENTWICKLUNG EINES WEBBASIERTEN INSTITUTSINFORMATIONSSYSTEMS"

Transkript

1 ENTWICKLUNG EINES WEBBASIERTEN INSTITUTSINFORMATIONSSYSTEMS unter besonderer Berücksichtigung der Websicherheit eingereicht von: Nenad Jovanovic DIPLOMARBEIT zur Erlangung des akademischen Grades Magister rerum socialium oeconomicarumque Magister der Sozial- und Wirtschaftswissenschaften (Mag. rer. soc. oec.) Fakultät für Wirtschaftswissenschaften und Informatik, Universität Wien Fakultät für Technische Naturwissenschaften und Informatik, Technische Universität Wien Studienrichtung: Wirtschaftsinformatik Begutachterin: o. Univ.-Prof. Mag. Dipl.-Ing. Dr. Gerti Kappel Wien, im 24. Oktober 2004

2 Eidesstattliche Erklärung Ich erkläre an Eides statt, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfaßt, andere als die angegebenen Quellen nicht benützt und die den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Wien, 24. Oktober 2004

3 Kurzfassung Im Rahmen einer Kooperation dreier Diplomarbeiten (Alexander Heumayer, Nenad Jovanovic, Andrea Schauerhuber) wurde mit Hilfe des Open-Source-Produkts LAMP (der Kombination aus dem Betriebssystem Linux, dem Webserver Apache, dem Datenbank-Managementsystem MySQL und der Programmiersprache PHP) in der Ausführung der Apache Friends ein für die Arbeitsgruppe BIG (Technische Universität Wien) maßgeschneidertes Webinformationssystem entwickelt. Über das World Wide Web werden dabei den Studierenden sowie den Mitarbeitern der Arbeitsgruppe verschiedenste Dienste zur Verfügung gestellt. Die vorliegende Diplomarbeit befaßt sich neben der Implementierung des Informationssystems mit der praktischen Frage, welchen Punkten Aufmerksamkeit geschenkt werden muß, um das System weitgehend gegen Angriffe über das Internet zu schützen. Dabei werden folgende wesentlichen Aspekte der Websicherheit beleuchtet: - Installation und Update eines abgesicherten LAMP-Systems - Konfiguration von MySQL, Apache und PHP - Rechtevergabe auf Datenbank-Ebene - Eingabeüberprüfungen in PHP - Sichere und komfortable Registrierung von Studenten über das Web - Authentifizierung in PHP und die richtige Verwendung gesicherter Verbindungen über SSL - Versenden signierter und verschlüsselter s über PHP Im Rahmen der Diplomarbeit wurden neben einer Reihe von PHP- Beispielprogrammen auch Shell-Scripts erstellt, die sowohl die Installation als auch das Einspielen von Updates weitgehend automatisieren und vereinfachen sollen. Diese Skripts und Programme sind gemeinsam mit dem implementierten Informationssystem auf beiliegender CD zu finden.

4 Abstract In a cooperation of three diploma theses (Alexander Heumayer, Nenad Jovanovic, Andrea Schauerhuber) a web information system for the Business Informatics Group (Technical University of Vienna) was developed on the basis of the Apache Friends version of LAMP (which is the combination of the Linux operating system, the Apache web server, the MySQL database management system and the PHP programming language). It offers various services to students and staff members over the World Wide Web. Apart from the implementation of the information system, this diploma thesis points out what has to be done in order to protect the system against attacks originating from the Internet. The following aspects of Web security are addressed: - Installing and updating a secure LAMP system - Configuring MySQL, Apache and PHP - Granting permissions on the database level - Performing input checks in PHP - Secure and comfortable registration of students over the Web - Authentication in PHP and the correct usage of SSL connections - Sending signed and encrypted s with PHP This diploma thesis also contains several PHP demonstration programs and a number of shell scripts that serve the purpose of simplifying and automating the installation and update procedures. These programs and scripts as well as the implemented information system can be found on the attached CD.

5 Inhaltsverzeichnis 1. Einleitung Theoretische Grundlagen Zum Begriff Sicherheit Vertrauenswürdige IT-Systeme Sicherheitsmechanismen Verschlüsselung Authentifizierung Autorisierung Beweissicherung Angriffsarten Passive Angriffe Aktive Angriffe Anwendung von Sicherheitsprinzipien in LAMP Installation und Update Bedienungsanleitung Hinter den Kulissen Konfiguration Apache MySQL PHP Rechtevergabe auf Datenbank-Ebene Rechteverwaltung von MySQL Faustregeln für die Rechteverwaltung Datenbankbenutzer des Web-Informationssystems Programmierung in PHP Eingabeüberprüfungen Registrierung Authentifizierung Signierte und verschlüsselte s Funktionalität des Institutsinformationssystems Zusammenfassung und Ausblick... 69

6 6. Literaturverzeichnis A. Anhang A.1 Inhalt der CD A.2 Verwendete Hard- und Software... 82

7 Kapitel 1 Einleitung Mit dem rasanten Aufschwung des Internets und seiner wichtigsten Anwendung, dem World Wide Web (kurz Web genannt), sind nicht nur die von ihm gebotenen Möglichkeiten zahlreicher und vielfältiger geworden, sondern auch die von ihm ausgehenden Gefahren. Es vergeht kein Tag ohne Meldungen über neu entdeckte Sicherheitslücken in verschiedensten, oft auch sehr weit verbreiteten Anwendungen und Betriebssystemen, die für Angriffe auf Webserver mißbraucht werden können. Solche Angriffe reichen von zeitweiligen Ausfällen der betroffenen Server bis hin zu deren kompletten Übernahme. Selbst kleine Webauftritte bleiben angesichts automatisierter Exploit-Programme, die im Gießkannenprinzip ganze Adreßbereiche des Internets durchforsten, vor solchen Bedrohungen nicht vorschont. Die daraus resultierende Verunsicherung, die vor allem weniger erfahrenen Webadministratoren zu schaffen macht, wird durch die Tatsache verschärft, daß die Quellen zu sicherheitsrelevanten Themen weit verstreut sind und jeweils nur eine relativ kleine Anzahl spezieller Probleme behandeln. Einen Leitfaden, der alle erforderlichen Maßnahmen zur Erstellung einer sicheren Webanwendung behandelt, sucht man momentan vergebens. Und genau diese Lücke versucht die vorliegende Diplomarbeit zumindest teilweise zu schließen - kurz gesagt, es wird die Antwort auf folgende praktische Frage gegeben:

8 Einleitung 2 Was muß im Lauf der Entwicklung und während des Betriebs eines auf LAMP 1 basierenden Web-Informationssystems getan werden, um es gegen Angriffe über das Internet zu schützen? Ebendiese Frage stellte sich auch während der gemeinsamen Entwicklung des Web- Informationssystems für die Arbeitsgruppe BIG an der Technischen Universität Wien, die einen bedeutenden Teil dieser sowie der Diplomarbeiten meiner beiden Teamkollegen ausmacht (siehe [Heum04] und [Scha04]). Ein Überblick über die dabei zur Verfügung gestellten Dienste findet sich in Kapitel 4, Funktionalität des Institutsinformationssystems. Zum Zweck der Beantwortung dieser Frage wird im weiteren Verlauf der Arbeit folgende Herangehensweise angewendet. Zunächst werden in Kapitel 2, Theoretische Grundlagen, allgemeine sicherheitsbezogene Konzepte vorgestellt. Ausgehend von dieser Basis wird in Kapitel 3, Anwendung von Sicherheitsprinzipien in LAMP, zur Bearbeitung folgender wesentlicher Aspekte der Websicherheit übergegangen: Installation und Update Dank des sorgfältig geschnürten LAMP-Pakets der Apache Friends (www.apachefriends.org) stellen Installation und Update einer nicht abgesicherten Basisversion auch unerfahrene Webadministratoren vor keinerlei Hindernisse. Im Rahmen dieser Arbeit wurden darauf aufbauende Shell-Scripts erstellt, die darüber hinausgehend die Absicherung effizienter und komfortabler gestalten sollen, als dies händisch der Fall wäre. Konfiguration Die Standard-Konfigurationen von Apache, MySQL und PHP sind im Sinne eines unproblematischen Einstiegs in die Entwicklung recht liberal gehalten, was sie allerdings unsicher und damit für den Produktivbetrieb ungeeignet machen. Welche Optionen dafür verantwortlich sind und wie sie eingestellt werden sollten, wird in diesem Unterkapitel erläutert. 1 Akronym für die Kombination aus Linux, Apache, MySQL und PHP; in Zusammenarbeit mit Perl auch als LAMPP bezeichnet

9 Einleitung 3 Rechtevergabe auf Datenbank-Ebene Neben der grundlegenden Konfiguration von MySQL muß bei der Erstellung datenbankbasierter Anwendungen darauf geachtet werden, daß eine unbemerkte Sicherheitslücke in einem Teil der Anwendung nicht zur Kompromittierung der gesamten Datenbank führt. Dies kann mit Hilfe einer wohldurchdachten Rechtevergabe auf Datenbank-Ebene erreicht werden. Eingabeüberprüfungen Bei der Entwicklung von Webanwendungen gilt das Gegenteil der Unschuldsvermutung: Benutzereingaben sind so lange schuldig, bis ihre Unschuld bewiesen wurde. Zum Bereich der Eingabeüberprüfungen zählen auch Maßnahmen zur Maskierung bestimmter Sonderzeichen, um auf diese Weise Angriffe wie SQL Injection oder Cross Site Scripting abzuwehren. Registrierung Dieser Abschnitt befaßt sich mit der Implementierung einer Registrierung, die Studierenden einerseits eine bequeme Erstellung von Accounts über das Internet ermöglicht und andererseits mit ausreichender Wahrscheinlichkeit garantiert, daß der registrierte Nutzer tatsächlich jener Studierende ist, der er zu sein vorgibt. Authentifizierung Besonders sicherheitskritische Teile von Webanwendungen wie die Authentifizierung sollten keinesfalls von Grund auf neu erfunden werden. Stattdessen sollten bestehende und erprobte Lösungen wie zum Beispiel das Auth-Paket von PEAR verwendet werden. Im Zuge dieser Arbeit wurde die Authentifizierung um die Erkennung und Abwehr von Session Fixation sowie anderen Formen des Session Hijakkings erweitert. Hier wird außerdem über die richtige Verwendung verschlüsselter Verbindungen über SSL informiert. Signierte und verschlüsselte s Als kleiner Bonus, der im implementierten Web-Informationssystem nicht zum Einsatz kommt, demonstrieren eine Reihe von PHP-Skripts das Versenden signierter und/oder verschlüsselter s ohne Zuhilfenahme von Mail-Clients wie Mozilla Mail oder Microsoft Outlook.

10 Einleitung 4 Abschließend wird in Kapitel 4, Funktionalität des Institutsinformationssystems, ein Überblick über die von ihm zur Verfügung gestellten Dienste präsentiert. Was in dieser Diplomarbeit nicht erörtert wird, ist die Absicherung des zugrundeliegenden Betriebssystems (in unserem Fall Linux), da dies den Rahmen bei weitem sprengen würde. Ebensowenig werden Maßnahmen zur Abwehr einer bestimmten Art von Denial-of-Service-Angriffen erläutert, die auf der Überschwemmung des Servers mit einer großen Zahl von Anfragen basiert. Solche Vorkehrungen fallen in den eigenen Untersuchungsbereich des Load Balancing. Wie in vielen sicherheitsbezogenen Abhandlungen nachdrücklich erwähnt wird, kann ein Zustand absoluter Sicherheit niemals erreicht werden. Es irrt der Mensch, solang er strebt (aus Goethes Faust ), und obwohl es sie zu Goethes Zeiten noch nicht gab, trifft dieses Zitat auch auf Entwickler und Administratoren zu. Gleichzeitig suchen Angreifer beständig nach neuen Sicherheitslücken, durch die sie auf Kosten anderer Nutzen ernten können. Dementsprechend ist die Verbesserung bestehender und die Entwicklung neuer Sicherheitsmaßnahmen ein niemals endender Prozeß. Den Verantwortlichen in einem wichtigen Teil dieses Prozesses zur Hand zu gehen, ist Sinn und Zweck der vorliegenden Arbeit.

11 Kapitel 2 Theoretische Grundlagen 2.1 Zum Begriff Sicherheit Bevor weiter in die Materie eingedrungen wird, ist eine klare Beschreibung des recht weit gefächerten Begriffs Sicherheit notwendig. In Anlehnung an die Klassifikation aus [Pern03] gibt es eine Vielzahl verschiedener Arten von Sicherheit, die sich anhand folgender Kriterien voneinander abgrenzen lassen: - Intention - Art der bedrohten Ressourcen - Art der Bedrohung - Art der Vorkehrungen Im Zuge der weiteren Ausführungen bietet sich auch eine Positionierung jener Art von Sicherheit an, die durch das implementierte Web-Informationssystem garantiert werden soll. Intention Dieses Kriterium gibt an, ob hinter dem herbeigeführten Schaden eine bewußte Absicht steht, oder ob es sich nur um ein Versehen handelt. Als Beispiele können gezieltes Ausspähen auf der einen Seite und unabsichtliches Löschen von Datensätzen auf der anderen genannt werden. Im Englischen besitzen diese beiden unterschiedlichen Ausprägungen von Sicherheit praktischerweise jeweils eigene Bezeichnungen, nämlich Security (Sicherheit bezüglich absichtlicher Angriffe) und Safety (Sicherheit bezüglich unabsichtlicher Angriffe).

12 Theoretische Grundlagen 6 Für diese Arbeit ist primär Security von Bedeutung, während Safety eher in den Bereich des User Interface Designs fällt, das unbeabsichtigte Aktionen des Anwenders durch eine eingängige Benutzerschnittstelle und sinnvolle Sicherheitsabfragen verhindern kann. Natürlich wurde im Rahmen der Implementierung des Web- Informationssystems auf letzteren Aspekt nicht vergessen. So wird etwa der Benutzer vor der Löschung von Datensätzen konsequent zur Abgabe einer Bestätigung aufgefordert. Art der bedrohten Ressourcen Folgende Ressourcen können Sicherheitsrisiken ausgesetzt sein: - Daten - Software - Hardware - Anlagen Direkt relevant sind die ersten drei Punkte, während Anlagen durch die hier vorgestellten Sicherheitsmaßnahmen nur vor indirekten Auswirkungen geschützt werden können. So kann z.b. der Absturz eines Fahrstuhls verhindert werden, der durch einen sicherheitsbedingten Ausfall der Steuerungssoftware verursacht würde. Art der Bedrohung Dieses Kriterium differenziert nach der Möglichkeit des Verlusts von - Vertraulichkeit von Daten - Integrität von Daten - Verfügbarkeit von Anwendungen und Ressourcen - Originalität von Anwendungen Dem lassen sich folgende Arten von Bedrohungen zuordnen: - Spionage - Modifikation von Daten - Denial-of-Service-Angriffe - Raubkopien In der vorliegenden Arbeit kann einzig und allein die Bedrohung durch Raubkopien vernachlässigt werden, da es sich bei den verwendeten Technologien durchgehend um Produkte der Open-Source-Bewegung handelt und der darüber hinaus erstellte Code ebenfalls unentgeltlich für die Öffentlichkeit zugänglich ist.

13 Theoretische Grundlagen 7 Art der Vorkehrungen Schließlich ist noch eine Klassifikation des Sicherheitsbegriffs anhand der Vorkehrungen möglich, die zur Prävention und Eindämmung von Sicherheitsbrüchen eingesetzt werden können (dabei wird unter einem Sicherheitsbruch die erfolgreiche Ausnützung einer Sicherheitslücke verstanden). Zu diesen gehören - Informationstechnische Maßnahmen - Personelle Maßnahmen (Schulungen) - Organisatorische Maßnahmen (Sicherheitsrichtlinien) - Bauliche Maßnahmen Der klare Schwerpunkt der vorliegenden Arbeit liegt hierbei auf den informationstechnischen Maßnahmen. 2.2 Vertrauenswürdige IT-Systeme Nach der Analyse des Sicherheitsbegriffs selbst muß nun klargestellt werden, wodurch sich IT-Systeme auszeichnen, die ein akzeptables Maß an Sicherheit zur Verfügung stellen. [Pern03] führt zu diesem Zweck fünf Grundfunktionen solcher vertrauenswürdiger IT-Systeme an: 1.) Identifikation des Benutzers 2.) Authentifizierung des Benutzers (also der Nachweis der bei der Identifikation angegebenen Identität) 3.) Rechteverwaltung (die systematische Zuordnung von Rechten zu Benutzern) 4.) Rechteprüfung bei jeder getätigten Aktion des Benutzers (greift auf die Daten der Rechteverwaltung zurück) 5.) Beweissicherung (Auditing) im Fall eines Sicherheitsbruchs Die Punkte 1 und 2 sowie 3 und 4 sind dabei so eng miteinander verzahnt, daß sie üblicherweise nicht getrennt voneinander betrachtet werden. Diese Definition ist allerdings nicht vollkommen zufriedenstellend, da sie lediglich auf die Funktionen eines vertrauenswürdigen IT-Systems eingeht (detailliert ausgeführt im folgenden Unterkapitel 2.3, Sicherheitsmechanismen ). Umfassender ist der Ansatz aus [Tane02], der darüber hinaus auch dessen Eigenschaften präzisiert. Die Eigenschaften eines vertrauenswürdigen IT-Systems sind demnach: - Verfügbarkeit (availibility): Die Wahrscheinlichkeit, daß das System zu einem bestimmten Zeitpunkt verwendbar ist.

14 Theoretische Grundlagen 8 - Verläßlichkeit (reliability): Diese Eigenschaft wird durch den erwarteten Zeitraum beschrieben, in dem das System durchgehend ausfallsfrei seinen Dienst verrichtet. - Sicherheit (safety): Wenn ein sicheres System einen vorübergehenden Funktionsausfall erleidet, dürfen keine katastrophalen Auswirkungen daraus resultieren (was z.b. von Steuerungssystemen in Atomkraftwerken erwartet werden darf). - Vertraulichkeit (confidentiality): Entsprechend markierte Informationen dürfen nur autorisierten Benutzern zugänglich gemacht werden. - Integrität (integrity): Änderungen am System dürfen nur von autorisierten Benutzern durchgeführt werden. 2.3 Sicherheitsmechanismen Gemäß [Tane02] müssen vertrauenswürdige IT-Systeme folgende Sicherheitsmechanismen unterstützen: - Verschlüsselung (encryption) - Authentifizierung (authentication) - Autorisierung (authorization) - Beweissicherung (auditing) Diese vier Mechanismen sind eine Übermenge der im vorigen Unterkapitel beschriebenen Grundfunktionen, da sie zusätzlich die Verschlüsselung berücksichtigen Verschlüsselung Im Kontext von Webanwendungen wird hierunter im allgemeinen die Verschlüsselung der Kommunikation zwischen Server und Client verstanden, um die Vertraulichkeit des Datenverkehrs zu gewährleisten. Im folgenden werden zwei prominente Realisierungen dieses Konzepts vorgestellt: Das Versenden verschlüsselter s mittels OpenPGP bzw. S/MIME sowie das Übertragungsprotokoll SSL. Alle diese Technologien beruhen auf asymmetrischen Verschlüsselungsverfahren (Public-Key- Verfahren). Bezüglich einer Erklärung von asymmetrischen Verschlüsselungsverfahrens wird auf die Literatur verwiesen (z.b. [Ecke04]). OpenPGP und S/MIME Unverschlüsselte s lassen sich prinzipiell mit Postkarten vergleichen. Sie sind vor den neugierigen Blicken jener Personen, die sich auf dem Weg zwischen Sender

15 Theoretische Grundlagen 9 und Empfänger befinden, völlig ungeschützt. Darüber hinaus lassen sich s ausgesprochen einfach fälschen bzw. nachträglich modifizieren das Fälschen von Postkarten erfordert immerhin das Imitieren der Handschrift des Absenders. Genau diese beiden Schwächen sind es, die durch OpenPGP bzw. S/MIME behoben werden. Sie erlauben die Verschlüsselung der Nachricht, um ihre Vertraulichkeit zu garantieren, sowie das Signieren derselben, um ihre Integrität und Authentizität (Verbindlichkeit) sicherzustellen. Die Erstellung und Verifizierung einer signierten verläuft prinzipiell in zwei simplen Schritten: 1.) Der Sender berechnet aus der verfaßten Nachricht eine Prüfsumme, die mit seinem privaten Schlüssel verschlüsselt und gemeinsam mit der Nachricht an den Empfänger verschickt wird. 2.) Der Empfänger verwendet den öffentlichen Schlüssel des Senders, um die beigelegte Prüfsumme zu entschlüsseln. Nun wird eine eigene Prüfsumme über die empfangene Nachricht erstellt und mit dem Ergebnis der Entschlüsselung verglichen. Falls sie identisch sind, stammt die Nachricht tatsächlich vom Inhaber des öffentlichen Schlüssels und wurde auf dem Transportweg nicht verändert. Im allgemeinen fügt der Sender auch seinen öffentlichen Schlüssel (in Form eines Zertifikats, siehe später) der Nachricht hinzu, um dem Empfänger Suchaufwand zu ersparen. Die Verschlüsselung und Entschlüsselung einer verläuft auf ähnliche Weise: 1.) Der Sender verschlüsselt die verfaßte Nachricht mit dem öffentlichen Schlüssel des Empfängers und schickt sie weg. 2.) Der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Verschlüsselung und Signatur lassen sich auch problemlos kombinieren, wobei die Reihenfolge keine Rolle spielt. Voraussetzung für diese beiden Funktionen ist eine verläßliche Zuordnung öffentlicher Schlüssel zu ihren Inhabern. Grundsätzlich geschieht dies mit Hilfe von Zertifikaten, die einen öffentlichen Schlüssel sowie Angaben zum Besitzer enthalten 1 und von einer vertrauenswürdigen Instanz signiert sind. In der konkreten Umsetzung dieses Prinzips treten die wichtigsten Unterschiede zwischen OpenPGP und S/MIME zu Tage. 1 Der private Schlüssel kann ebenfalls im Zertifikat enthalten sein.

16 Theoretische Grundlagen 10 S/MIME (Secure MIME, eine Erweiterung des Multipurpose Internet Mail Extensions -Standards, der die Einbettung beliebiger Daten in s erlaubt) nutzt das X.509-Format für Zertifikate und ist streng hierarchisch strukturiert: Zertifikate werden von speziell für diese Aufgabe verantwortlichen, vertrauenswürdigen Institutionen signiert, den Certificate Authorities (CAs). Da zur Verifikation dieser Signaturen wiederum ein öffentlicher Schlüssel der jeweiligen CA erforderlich ist, sind sogenannte Wurzelzertifikate (selbst signierte Zertifikate der CAs) in vielen Anwendungen wie Browsern und -Clients bereits vorinstalliert. Zertifikate werden in verschiedenen Trust-Levels (dementsprechend auch zu verschiedenen Preisen) angeboten, die u.a. von der Art der Registrierung abhängen: So besitzt etwa ein per E- Mail ausgestelltes, meist kostenloses Zertifikat weniger Glaubwürdigkeit als eines, welches das persönliche Vorlegen eines Personalausweises verlangt. OpenPGP (eine Weiterentwicklung von PGP: Pretty Good Privacy) hingegen verwendet ein eigenes Format für Zertifikate und ist dezentral organisiert: Jeder OpenPGP-Anwender kann den Schlüssel eines anderen signieren und damit dafür bürgen, daß dieser Schlüssel tatsächlich dieser Person gehört. Im Unterschied zu S/MIME-Zertifikaten, die nur von einer CA unterzeichnet werden, kann ein OpenPGP-Zertifikat beliebig viele Signaturen enthalten. Daraus ergibt sich im Lauf der Zeit ein Netzwerk des Vertrauens ( Web of Trust ). Um die Dichte dieses Netzes schneller zu vergrößern, können auch zentrale Stellen verwendet werden. So stellt z.b. das magazin für computer technik eine CA zur Verfügung, bei der man sich im Rahmen von Messen und anderen Veranstaltungen unter Vorlage des Ausweises eine Signatur ausstellen lassen kann. S/MIME und OpenPGP sind zueinander inkompatibel, bieten aber gleichwertige Sicherheitsfunktionen. Ein gewisser Vorteil von S/MIME gegenüber seinem Konkurrenten besteht darin, daß es in vielen -Clients von Haus aus integriert ist, während für die Verwendung von OpenPGP meist Plug-Ins nachinstalliert werden müssen. Darüber hinaus können X.509-Zertifikate neben der Versendung von sicheren s auch für andere Zwecke verwendet werden, wie z.b. als Server- Zertifikate für die Bereitstellung verschlüsselter Verbindungen über SSL (siehe nächster Abschnitt). Für weitergehende Informationen siehe [Spie99], [Koss02] und [Heyd03]. Eine praktische Demonstration für das Versenden verschlüsselter und signierter E- Mails über PHP ist auf der beiliegenden CD zu finden, siehe auch Abschnitt 3.4.4, Signierte und verschlüsselte s.

17 Theoretische Grundlagen 11 SSL SSL ist ein von Netscape entwickeltes Protokoll, das die Vertraulichkeit und Integrität von Internet-Kommunikation sowie die Authentifizierung des Servers (optional auch des Clients) ermöglicht. Im ISO/OSI Referenzmodell ist es direkt über der Transportschicht (z.b. TCP) angesiedelt und kann daher von höherliegenden Protokollen wie HTTP (man spricht dann von HTTPS) verwendet werden. Hier eine kurze Darstellung der Funktionsweise (siehe auch Abb. 2.1): 1.) Der Client schickt über HTTPS eine Anfrage an den Server. 2.) Der Server antwortet mit seinem X.509-Zertifikat. 3.) Der Client verifiziert dieses Zertifikat und generiert im Erfolgsfall einen Session Key, mit dem der zukünftige Datenverkehr symmetrisch verschlüsselt werden soll. Dieser Session Key wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und zurückgeschickt. 4.) Der Server entschlüsselt den Session Key mit seinem privaten Schlüssel. Beide Kommunikationspartner sind nun im Besitz des gleichen symmetrischen Schlüssels und können damit den eigentlichen Datenverkehr aufnehmen. Abbildung 2.1: Erstellung einer Verbindung über SSL Falls auch die Identität des Clients sichergestellt werden soll, wird seinerseits ebenfalls ein Zertifikat benötigt. Für weitere Details siehe [Nets04a] und [Nets04b]. In Abschnitt 3.2.1, Apache, wird u.a. auf die Installation eines Server-Zertifikats in Apache eingegangen, die die Grundlage für gesicherte Verbindungen darstellt.

18 Theoretische Grundlagen Authentifizierung Für die Authentifizierung können laut [Pern03] drei verschiedene Techniken zur Anwendung kommen, nämlich Authentifizierung basierend auf - Wissen (z.b. Kenntnis eines Paßworts) - Besitz (physischer Objekte wie z.b. eines Schlüssels oder Personalausweises) - persönlichen Eigenschaften (Fingerabdrücke und andere biometrische Merkmale) Im Fall des vorliegenden Projekts kommt lediglich die erste Variante in Frage, da nur sie eine bequeme und sichere Authentifizierung über das Web ermöglicht. Über eine Verschmelzung der Klassifizierungsmethoden von [Pern03] und [Tane02] kristallisieren sich bezüglich dieser Technik zwei Untergruppen heraus: - Asymmetrische Authentifizierung - Symmetrische Authentifizierung Die Funktionsweise asymmetrischer Authentifizierung wurde bereits in Abschnitt 2.3.1, Verschlüsselung, erläutert. Die symmetrische Authentifizierung hingegen beruht auf der gemeinsamen Kenntnis einer geheimen Information. Hierbei lassen sich weitere Formen differenzieren: - Paßwortverfahren: Diese Methode kommt auch im implementierten Web- Informationssystem zur Anwendung und besitzt vor allem bei Webseiten mit weit gestecktem Benutzerkreis große Popularität. Es setzt voraus, daß der zur Versendung des Paßworts verwendete Kanal abhörsicher ist und der Server seine Identität bereits nachgewiesen hat. Ist auch nur eine dieser zwei Bedingungen nicht erfüllt, kann das Paßwort leicht in falsche Hände geraten. Um das zu verhindern, wird im allgemeinen das SSL-Protokoll eingesetzt. - Challenge-Response-Verfahren: Bei diesem Ansatz wird das Versenden geheimer Informationen umgangen, womit die Voraussetzungen für das Paßwortverfahren hier nicht gegeben sein müssen. Stattdessen wird der zu authentifizierende Kommunikationspartner mit einem zufälligen Datenfragment herausgefordert, welches von ihm mit dem geheimen Schlüssel verschlüsselt und zurückgeschickt werden muß. Damit wird der Nachweis erbracht, daß sich dieser Schlüssel in seinem Besitz befindet. Das einfache Challenge-Response-Verfahren besitzt den Nachteil einer schlechten Skalierbarkeit: Tritt ein neuer Benutzer dem Kommunikationsnetzwerk bei, wird für jeden der bereits existierenden Benutzer ein neuer Schlüssel benötigt. Dieses Problem kann mit Hilfe eines Key Distribution Center etwas entschärft werden, das

19 Theoretische Grundlagen 13 als Intermediär zwischen Kommunikationspartnern agiert (Details hierzu siehe [Tane02]) Autorisierung Nachdem ein Benutzer gegenüber dem System seine Identität nachgewiesen hat, muß für jede seiner angeforderten Aktionen überprüft werden, ob er hierzu auch die notwendigen Rechte besitzt. Abstrakt gesprochen geschieht dies mittels eines Reference Monitors, der den Zugriff von Subjekten (dem Benutzer) auf Objekte (die durch die Aktion betroffenen Ressourcen) kontrolliert (siehe Abb. 2.2). Subject Reference monitor Object Request for operation Authorized request Abbildung 2.2: Reference Monitor (aus: [Tane02]) Für die Verwaltung der Zuordnung von Rechten zu Benutzern kann innerhalb eines Reference Monitors aus vier Methoden gewählt werden, die im weiteren Verlauf besprochen werden. Access Control Matrix In diesem einfachsten Ansatz wird eine Matrix erstellt, die spaltenweise die Benutzer des Systems und zeilenweise die Objekte enthält. Pro Benutzer kann somit eingetragen werden, welche Rechte er für das jeweilige Objekt besitzt. In Abb. 2.3 werden die üblichen UNIX-Rechte r (read), w (write) und x (execute) vergeben. Der Nachteil hierbei ist die verschwenderische Platzausnutzung dieser Matrix. Auch wenn einem Benutzer nur für ein bestimmtes Objekt Rechte gewährt werden sollen, bleiben trotzdem auch für alle anderen Objekte leere Felder reserviert. Diese Schwäche ist bei den anderen Methoden behoben.

20 Theoretische Grundlagen 14 Benutzer 1 Benutzer 2 Benutzer 3... Objekt A r r rw... Objekt B rwx rx... Objekt C rw r Abbildung 2.3: Access Control Matrix Access Control Lists Für jedes Objekt wird eine eigene Liste geführt, in der die Benutzer mit ihren Rechten für dieses Objekt angeführt sind. Benutzer ohne Rechte werden dabei einfach weggelassen, wodurch die Liste auf die notwendigen Einträge beschränkt wird. Bildlich gesprochen, entsprechen Access Control Lists den horizontal zusammengestauchten Zeilen einer gleichwertigen Access Control Matrix. Capabilities Analog zur zeilenweisen Aufteilung einer Access Control Matrix auf Access Control Lists kann die Matrix auch spaltenweise aufgeteilt werden, was bei der Methode der Capabilities der Fall ist. Es existiert also für jeden Benutzer eine eigene Liste, die die Objekte gemeinsam mit den für sie gewährten Rechten enthält. Auch hier werden aus Gründen der Effizienz leere Listenelemente (Objekte, für die man keine Rechte besitzt) weggelassen. Protection Domains Der Ansatz der Protection Domains geht mit dem Ziel der Effizienzsteigerung noch einen Schritt weiter und baut ein hierarchisches Modell aus Gruppen auf, denen einzelne Benutzer je nach Implementierung zugeordnet werden können oder müssen. Somit kann für eine große Anzahl für Benutzern, denen dieselben Rechte zugestanden werden sollen, eine gemeinsame Gruppe verwendet werden. Beispiele hierfür sind die Benutzerverwaltung in Unix und dessen Derivaten, in neueren Windows- Versionen sowie im implementierten Web-Informationssystem, welches die Gruppen Admin, Staff, Studenten und Public unterscheidet.

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Zinching Dang 24. November 2014 1 Apache HTTP-Server Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Apache HTTP-Server Teil 2

Apache HTTP-Server Teil 2 Apache HTTP-Server Teil 2 Zinching Dang 04. Juli 2014 1 Benutzer-Authentifizierung Benutzer-Authentifizierung ermöglicht es, den Zugriff auf die Webseite zu schützen Authentifizierung mit Benutzer und

Mehr

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3

TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Leibniz Universität IT Services TYPO3-Workshop Zugangsgeschützte Webbereiche in TYPO3 Workshop TYPO3@RRZN Sep. 2012 Dr. Thomas Kröckertskothen - RRZN Zugangsgeschützte Webbereiche in TYPO3 Was sind zugangsgeschützte

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Kundeninformationen zu Secure-E-Mail

Kundeninformationen zu Secure-E-Mail Kreissparkasse Saalfeld-Rudolstadt Kundeninformationen zu Secure-E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Sparkasse Höxter Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

S Sparkasse Fürstenfeldbruck

S Sparkasse Fürstenfeldbruck S Sparkasse Fürstenfeldbruck Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005

Domain Control System. [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Domain Control System [ Dokumentation und Hilfe ] Stand 10. 05. 2005 Seite 1 von 9 Einfü hrung Das 4eins Domain Control System (DCS) stellt Ihnen verschiedene Dienste und Funktionen für die Konfiguration

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Kreissparkasse Heilbronn Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit?

S Sparkasse. UnnaKamen. Secure Mail Notwendigkeit? S Sparkasse UnnaKamen Secure Mail Notwendigkeit? Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Das sogenannte Sniffen, Ausspähen von E-Mail-Inhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender, sind

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail S Stadtsparkasse Felsberg Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungsdateien sowie das E-Mail Spoofing, das Erstellen einer

Mehr

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG

PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG PLESK 7 FÜR WINDOWS INSTALLATIONSANLEITUNG Copyright (C) 1999-2004 SWsoft, Inc. Alle Rechte vorbehalten. Die Verbreitung dieses Dokuments oder von Derivaten jeglicher Form ist verboten, ausgenommen Sie

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Sparkasse Aurich-Norden Ostfriesische Sparkasse Kundeninformation zu Secure E-Mail,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Microsoft ISA Server 2006

Microsoft ISA Server 2006 Microsoft ISA Server 2006 Leitfaden für Installation, Einrichtung und Wartung ISBN 3-446-40963-7 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40963-7 sowie im Buchhandel

Mehr

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren

Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Protonet Server mit DynDNS-Adresse/Subdomain konfigurieren Du möchtest, dass Dein Protonet Server unter einer eigenen Adresse erreichbar ist? In diesem Dokument wird im ersten Teil beschrieben, wie der

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

KEEPASS PLUGIN - BENUTZERHANDBUCH

KEEPASS PLUGIN - BENUTZERHANDBUCH Zentrum für sichere Informationstechnologie Austria Secure Information Technology Center Austria A-1030 Wien, Seidlgasse 22 / 9 Tel.: (+43 1) 503 19 63 0 Fax: (+43 1) 503 19 63 66 A-8010 Graz, Inffeldgasse

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg

Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Secure E-Mail S Kundeninformation für den sicheren E-Mail-Verkehr mit Ihrer Sparkasse Grünberg Einleitung Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Einleitung Das sogenannte Sniffen, Ausspähen von E-Mailinhalten und Authentifizierungs-dateien sowie das E-Mail Spoofing, das Erstellen einer E-Mail mit gefälschtem Absender,

Mehr

Kundeninformation zu Secure E-Mail

Kundeninformation zu Secure E-Mail Kundeninformation zu Secure E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Sichere E-Mail-Kommunikation mit fat

Sichere E-Mail-Kommunikation mit fat Sichere E-Mail-Kommunikation mit fat Inhalt Über das Verfahren... 1 Eine sichere E-Mail lesen... 2 Eine sichere E-Mail auf Ihrem PC abspeichern... 8 Eine sichere Antwort-E-Mail verschicken... 8 Einem fat-mitarbeiter

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2.

Apache. O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo. Das umfassende Handbuch. Ben Laurie und Peter Laurie 2. 2.AUFLAGE Apache Das umfassende Handbuch Ben Laurie und Peter Laurie Deutsche Übersetzung von Peter Klicman, Jochen Wiedmann & Jörgen W. Lang O'REILLY Beijing Cambridge Farnham Köln Paris Sebastopol Taipei

Mehr

s Stadtsparkasse Schwedt

s Stadtsparkasse Schwedt s Stadtsparkasse Schwedt Kundeninformation zur Secure_E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht

SZENARIO. ausgeführt Command Injection: Einschleusen (Injizieren) bösartiger Befehle zur Kompromittierung der Funktionsschicht SZENARIO Folgenden grundlegende Gefahren ist ein Webauftritt ständig ausgesetzt: SQL Injection: fremde SQL Statements werden in die Opferapplikation eingeschleust und von dieser ausgeführt Command Injection:

Mehr

Installation von Typo3 CMS

Installation von Typo3 CMS Installation von Typo3 CMS TYPO3 Version 6.2.x unter Windows Eigenen lokalen Webserver mit XAMPP installieren Für die Installation von Typo3 wird eine passende Systemumgebung benötig. Diese besteht aus

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1

Secure E-Mail Ausführliche Kundeninformation. Sparkasse Herford. Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Sparkasse Herford Secure E-Mail Sparkasse Herford Seite 1 Secure E-Mail Ausführliche Kundeninformation Inhalt Einleitung Seite 2 Notwendigkeit Seite 2 Anforderungen

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Secure Socket Layer (SSL) - Zertifikate

Secure Socket Layer (SSL) - Zertifikate e Einführung Zur Übertragung sensibler Daten über das Internet wurde das SSL-Protokoll entwickelt. SSL steht für Secure Socket Layer (dt. "sichere Sockelschicht") das von der Firma Netscape und RSA Data

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Kundeninformation zur Sicheren E-Mail

Kundeninformation zur Sicheren E-Mail Kundeninformation zur Sicheren E-Mail Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen" der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management

IT-Sicherheit. 1. Einführung und organisatorische Sicherheit. 2. Datenschutz und Nicht-technische Datensicherheit. 3. Identity Management IT-Sicherheit 1. Einführung und organisatorische Sicherheit 2. Datenschutz und Nicht-technische Datensicherheit 3. Identity Management 4. Angewandte IT Sicherheit 5. Praktische IT Sicherheit 1. Einführung

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Apache HTTP-Server Teil 1

Apache HTTP-Server Teil 1 Apache HTTP-Server Teil 1 Linux-Kurs der Unix-AG Zinching Dang 24. November 2014 Apache HTTP-Server allgemein offizielle Namensherkunft: Apachen-Stamm in Nordamerika wurde 1994 auf Basis des NCSA HTTPd-Webservers

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012

Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Installationscheckliste Pervasive Server Engine Version 7.94, Stand 16.10.2012 Pervasive Server Engine Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6.

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Varianten und Funktionsweise 6. Ansprechpartner bei Unregelmäßigkeiten 1. Einleitung: E-Mails ersetzen

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Anleitung zur Aktualisierung

Anleitung zur Aktualisierung CONTREXX AKTUALISIERUNG 2010 COMVATION AG. Alle Rechte vorbehalten. Diese Dokumentation ist urheberrechtlich geschützt. Alle Rechte, auch die der Modifikation, der Übersetzung, des Nachdrucks und der Vervielfältigung,

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0

e-seal Anwenderhandbuch für externe Partner e-seal User Manual Doc. No.: e-seal_2_8_11_0096_ume Version: 1.0 e-seal Anwenderhandbuch für externe Partner Novartis Template IT504.0040 V.1.8 1 / 12 e-seal_usermanual_1.0_extern_deutsch.doc 1 Zielsetzung...3 2 Voraussetzungen...3 3 Be- und Einschränkungen...3 3.1

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g. Alexander Kornbrust 10-Nov-2004. Red-Database-Security

Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g. Alexander Kornbrust 10-Nov-2004. Red-Database-Security Härten des Oracle Application Server 9i Rel1, 9i Rel.2 und 10g Alexander Kornbrust 10-Nov-2004 Red-database-security, Alexander Kornbrust, 10-11-2004 1 Überblick: 1. Einführung 2. Härten des Betriebssystems

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr.

Kontakt: Bundesdruckerei GmbH Oranienstraße 91, D-10969 Berlin Tel +49 (0) 30-2598-0 Fax +49 (0) 30-2598-2205 E-Mail: vertrieb@bdr. D-TRUST Advanced EV SSL Mit dem D-TRUST Advanced EV SSL Zertifikat erwerben sie die höchste Stufe in der SSL Sicherheit. Dieses D-TRUST SSL Zertifikat unterscheidet sich optisch von der Advanced Variante

Mehr

XAMPP für Windows. Installation und Konfiguration

XAMPP für Windows. Installation und Konfiguration Inhaltsverzeichnis 1. XAMPP, was ist das?... 2 1.1. Informationsquelle und Version... 2 2. Installation und erster Funktionstest... 3 2.1. Installation mittels Installer durchführen... 3 2.2. Server-Module

Mehr