ENTWICKLUNG EINES WEBBASIERTEN INSTITUTSINFORMATIONSSYSTEMS

Größe: px
Ab Seite anzeigen:

Download "ENTWICKLUNG EINES WEBBASIERTEN INSTITUTSINFORMATIONSSYSTEMS"

Transkript

1 ENTWICKLUNG EINES WEBBASIERTEN INSTITUTSINFORMATIONSSYSTEMS unter besonderer Berücksichtigung der Websicherheit eingereicht von: Nenad Jovanovic DIPLOMARBEIT zur Erlangung des akademischen Grades Magister rerum socialium oeconomicarumque Magister der Sozial- und Wirtschaftswissenschaften (Mag. rer. soc. oec.) Fakultät für Wirtschaftswissenschaften und Informatik, Universität Wien Fakultät für Technische Naturwissenschaften und Informatik, Technische Universität Wien Studienrichtung: Wirtschaftsinformatik Begutachterin: o. Univ.-Prof. Mag. Dipl.-Ing. Dr. Gerti Kappel Wien, im 24. Oktober 2004

2 Eidesstattliche Erklärung Ich erkläre an Eides statt, daß ich die vorliegende Arbeit selbständig und ohne fremde Hilfe verfaßt, andere als die angegebenen Quellen nicht benützt und die den benutzten Quellen wörtlich oder inhaltlich entnommenen Stellen als solche kenntlich gemacht habe. Wien, 24. Oktober 2004

3 Kurzfassung Im Rahmen einer Kooperation dreier Diplomarbeiten (Alexander Heumayer, Nenad Jovanovic, Andrea Schauerhuber) wurde mit Hilfe des Open-Source-Produkts LAMP (der Kombination aus dem Betriebssystem Linux, dem Webserver Apache, dem Datenbank-Managementsystem MySQL und der Programmiersprache PHP) in der Ausführung der Apache Friends ein für die Arbeitsgruppe BIG (Technische Universität Wien) maßgeschneidertes Webinformationssystem entwickelt. Über das World Wide Web werden dabei den Studierenden sowie den Mitarbeitern der Arbeitsgruppe verschiedenste Dienste zur Verfügung gestellt. Die vorliegende Diplomarbeit befaßt sich neben der Implementierung des Informationssystems mit der praktischen Frage, welchen Punkten Aufmerksamkeit geschenkt werden muß, um das System weitgehend gegen Angriffe über das Internet zu schützen. Dabei werden folgende wesentlichen Aspekte der Websicherheit beleuchtet: - Installation und Update eines abgesicherten LAMP-Systems - Konfiguration von MySQL, Apache und PHP - Rechtevergabe auf Datenbank-Ebene - Eingabeüberprüfungen in PHP - Sichere und komfortable Registrierung von Studenten über das Web - Authentifizierung in PHP und die richtige Verwendung gesicherter Verbindungen über SSL - Versenden signierter und verschlüsselter s über PHP Im Rahmen der Diplomarbeit wurden neben einer Reihe von PHP- Beispielprogrammen auch Shell-Scripts erstellt, die sowohl die Installation als auch das Einspielen von Updates weitgehend automatisieren und vereinfachen sollen. Diese Skripts und Programme sind gemeinsam mit dem implementierten Informationssystem auf beiliegender CD zu finden.

4 Abstract In a cooperation of three diploma theses (Alexander Heumayer, Nenad Jovanovic, Andrea Schauerhuber) a web information system for the Business Informatics Group (Technical University of Vienna) was developed on the basis of the Apache Friends version of LAMP (which is the combination of the Linux operating system, the Apache web server, the MySQL database management system and the PHP programming language). It offers various services to students and staff members over the World Wide Web. Apart from the implementation of the information system, this diploma thesis points out what has to be done in order to protect the system against attacks originating from the Internet. The following aspects of Web security are addressed: - Installing and updating a secure LAMP system - Configuring MySQL, Apache and PHP - Granting permissions on the database level - Performing input checks in PHP - Secure and comfortable registration of students over the Web - Authentication in PHP and the correct usage of SSL connections - Sending signed and encrypted s with PHP This diploma thesis also contains several PHP demonstration programs and a number of shell scripts that serve the purpose of simplifying and automating the installation and update procedures. These programs and scripts as well as the implemented information system can be found on the attached CD.

5 Inhaltsverzeichnis 1. Einleitung Theoretische Grundlagen Zum Begriff Sicherheit Vertrauenswürdige IT-Systeme Sicherheitsmechanismen Verschlüsselung Authentifizierung Autorisierung Beweissicherung Angriffsarten Passive Angriffe Aktive Angriffe Anwendung von Sicherheitsprinzipien in LAMP Installation und Update Bedienungsanleitung Hinter den Kulissen Konfiguration Apache MySQL PHP Rechtevergabe auf Datenbank-Ebene Rechteverwaltung von MySQL Faustregeln für die Rechteverwaltung Datenbankbenutzer des Web-Informationssystems Programmierung in PHP Eingabeüberprüfungen Registrierung Authentifizierung Signierte und verschlüsselte s Funktionalität des Institutsinformationssystems Zusammenfassung und Ausblick... 69

6 6. Literaturverzeichnis A. Anhang A.1 Inhalt der CD A.2 Verwendete Hard- und Software... 82

7 Kapitel 1 Einleitung Mit dem rasanten Aufschwung des Internets und seiner wichtigsten Anwendung, dem World Wide Web (kurz Web genannt), sind nicht nur die von ihm gebotenen Möglichkeiten zahlreicher und vielfältiger geworden, sondern auch die von ihm ausgehenden Gefahren. Es vergeht kein Tag ohne Meldungen über neu entdeckte Sicherheitslücken in verschiedensten, oft auch sehr weit verbreiteten Anwendungen und Betriebssystemen, die für Angriffe auf Webserver mißbraucht werden können. Solche Angriffe reichen von zeitweiligen Ausfällen der betroffenen Server bis hin zu deren kompletten Übernahme. Selbst kleine Webauftritte bleiben angesichts automatisierter Exploit-Programme, die im Gießkannenprinzip ganze Adreßbereiche des Internets durchforsten, vor solchen Bedrohungen nicht vorschont. Die daraus resultierende Verunsicherung, die vor allem weniger erfahrenen Webadministratoren zu schaffen macht, wird durch die Tatsache verschärft, daß die Quellen zu sicherheitsrelevanten Themen weit verstreut sind und jeweils nur eine relativ kleine Anzahl spezieller Probleme behandeln. Einen Leitfaden, der alle erforderlichen Maßnahmen zur Erstellung einer sicheren Webanwendung behandelt, sucht man momentan vergebens. Und genau diese Lücke versucht die vorliegende Diplomarbeit zumindest teilweise zu schließen - kurz gesagt, es wird die Antwort auf folgende praktische Frage gegeben:

8 Einleitung 2 Was muß im Lauf der Entwicklung und während des Betriebs eines auf LAMP 1 basierenden Web-Informationssystems getan werden, um es gegen Angriffe über das Internet zu schützen? Ebendiese Frage stellte sich auch während der gemeinsamen Entwicklung des Web- Informationssystems für die Arbeitsgruppe BIG an der Technischen Universität Wien, die einen bedeutenden Teil dieser sowie der Diplomarbeiten meiner beiden Teamkollegen ausmacht (siehe [Heum04] und [Scha04]). Ein Überblick über die dabei zur Verfügung gestellten Dienste findet sich in Kapitel 4, Funktionalität des Institutsinformationssystems. Zum Zweck der Beantwortung dieser Frage wird im weiteren Verlauf der Arbeit folgende Herangehensweise angewendet. Zunächst werden in Kapitel 2, Theoretische Grundlagen, allgemeine sicherheitsbezogene Konzepte vorgestellt. Ausgehend von dieser Basis wird in Kapitel 3, Anwendung von Sicherheitsprinzipien in LAMP, zur Bearbeitung folgender wesentlicher Aspekte der Websicherheit übergegangen: Installation und Update Dank des sorgfältig geschnürten LAMP-Pakets der Apache Friends ( stellen Installation und Update einer nicht abgesicherten Basisversion auch unerfahrene Webadministratoren vor keinerlei Hindernisse. Im Rahmen dieser Arbeit wurden darauf aufbauende Shell-Scripts erstellt, die darüber hinausgehend die Absicherung effizienter und komfortabler gestalten sollen, als dies händisch der Fall wäre. Konfiguration Die Standard-Konfigurationen von Apache, MySQL und PHP sind im Sinne eines unproblematischen Einstiegs in die Entwicklung recht liberal gehalten, was sie allerdings unsicher und damit für den Produktivbetrieb ungeeignet machen. Welche Optionen dafür verantwortlich sind und wie sie eingestellt werden sollten, wird in diesem Unterkapitel erläutert. 1 Akronym für die Kombination aus Linux, Apache, MySQL und PHP; in Zusammenarbeit mit Perl auch als LAMPP bezeichnet

9 Einleitung 3 Rechtevergabe auf Datenbank-Ebene Neben der grundlegenden Konfiguration von MySQL muß bei der Erstellung datenbankbasierter Anwendungen darauf geachtet werden, daß eine unbemerkte Sicherheitslücke in einem Teil der Anwendung nicht zur Kompromittierung der gesamten Datenbank führt. Dies kann mit Hilfe einer wohldurchdachten Rechtevergabe auf Datenbank-Ebene erreicht werden. Eingabeüberprüfungen Bei der Entwicklung von Webanwendungen gilt das Gegenteil der Unschuldsvermutung: Benutzereingaben sind so lange schuldig, bis ihre Unschuld bewiesen wurde. Zum Bereich der Eingabeüberprüfungen zählen auch Maßnahmen zur Maskierung bestimmter Sonderzeichen, um auf diese Weise Angriffe wie SQL Injection oder Cross Site Scripting abzuwehren. Registrierung Dieser Abschnitt befaßt sich mit der Implementierung einer Registrierung, die Studierenden einerseits eine bequeme Erstellung von Accounts über das Internet ermöglicht und andererseits mit ausreichender Wahrscheinlichkeit garantiert, daß der registrierte Nutzer tatsächlich jener Studierende ist, der er zu sein vorgibt. Authentifizierung Besonders sicherheitskritische Teile von Webanwendungen wie die Authentifizierung sollten keinesfalls von Grund auf neu erfunden werden. Stattdessen sollten bestehende und erprobte Lösungen wie zum Beispiel das Auth-Paket von PEAR verwendet werden. Im Zuge dieser Arbeit wurde die Authentifizierung um die Erkennung und Abwehr von Session Fixation sowie anderen Formen des Session Hijakkings erweitert. Hier wird außerdem über die richtige Verwendung verschlüsselter Verbindungen über SSL informiert. Signierte und verschlüsselte s Als kleiner Bonus, der im implementierten Web-Informationssystem nicht zum Einsatz kommt, demonstrieren eine Reihe von PHP-Skripts das Versenden signierter und/oder verschlüsselter s ohne Zuhilfenahme von Mail-Clients wie Mozilla Mail oder Microsoft Outlook.

10 Einleitung 4 Abschließend wird in Kapitel 4, Funktionalität des Institutsinformationssystems, ein Überblick über die von ihm zur Verfügung gestellten Dienste präsentiert. Was in dieser Diplomarbeit nicht erörtert wird, ist die Absicherung des zugrundeliegenden Betriebssystems (in unserem Fall Linux), da dies den Rahmen bei weitem sprengen würde. Ebensowenig werden Maßnahmen zur Abwehr einer bestimmten Art von Denial-of-Service-Angriffen erläutert, die auf der Überschwemmung des Servers mit einer großen Zahl von Anfragen basiert. Solche Vorkehrungen fallen in den eigenen Untersuchungsbereich des Load Balancing. Wie in vielen sicherheitsbezogenen Abhandlungen nachdrücklich erwähnt wird, kann ein Zustand absoluter Sicherheit niemals erreicht werden. Es irrt der Mensch, solang er strebt (aus Goethes Faust ), und obwohl es sie zu Goethes Zeiten noch nicht gab, trifft dieses Zitat auch auf Entwickler und Administratoren zu. Gleichzeitig suchen Angreifer beständig nach neuen Sicherheitslücken, durch die sie auf Kosten anderer Nutzen ernten können. Dementsprechend ist die Verbesserung bestehender und die Entwicklung neuer Sicherheitsmaßnahmen ein niemals endender Prozeß. Den Verantwortlichen in einem wichtigen Teil dieses Prozesses zur Hand zu gehen, ist Sinn und Zweck der vorliegenden Arbeit.

11 Kapitel 2 Theoretische Grundlagen 2.1 Zum Begriff Sicherheit Bevor weiter in die Materie eingedrungen wird, ist eine klare Beschreibung des recht weit gefächerten Begriffs Sicherheit notwendig. In Anlehnung an die Klassifikation aus [Pern03] gibt es eine Vielzahl verschiedener Arten von Sicherheit, die sich anhand folgender Kriterien voneinander abgrenzen lassen: - Intention - Art der bedrohten Ressourcen - Art der Bedrohung - Art der Vorkehrungen Im Zuge der weiteren Ausführungen bietet sich auch eine Positionierung jener Art von Sicherheit an, die durch das implementierte Web-Informationssystem garantiert werden soll. Intention Dieses Kriterium gibt an, ob hinter dem herbeigeführten Schaden eine bewußte Absicht steht, oder ob es sich nur um ein Versehen handelt. Als Beispiele können gezieltes Ausspähen auf der einen Seite und unabsichtliches Löschen von Datensätzen auf der anderen genannt werden. Im Englischen besitzen diese beiden unterschiedlichen Ausprägungen von Sicherheit praktischerweise jeweils eigene Bezeichnungen, nämlich Security (Sicherheit bezüglich absichtlicher Angriffe) und Safety (Sicherheit bezüglich unabsichtlicher Angriffe).

12 Theoretische Grundlagen 6 Für diese Arbeit ist primär Security von Bedeutung, während Safety eher in den Bereich des User Interface Designs fällt, das unbeabsichtigte Aktionen des Anwenders durch eine eingängige Benutzerschnittstelle und sinnvolle Sicherheitsabfragen verhindern kann. Natürlich wurde im Rahmen der Implementierung des Web- Informationssystems auf letzteren Aspekt nicht vergessen. So wird etwa der Benutzer vor der Löschung von Datensätzen konsequent zur Abgabe einer Bestätigung aufgefordert. Art der bedrohten Ressourcen Folgende Ressourcen können Sicherheitsrisiken ausgesetzt sein: - Daten - Software - Hardware - Anlagen Direkt relevant sind die ersten drei Punkte, während Anlagen durch die hier vorgestellten Sicherheitsmaßnahmen nur vor indirekten Auswirkungen geschützt werden können. So kann z.b. der Absturz eines Fahrstuhls verhindert werden, der durch einen sicherheitsbedingten Ausfall der Steuerungssoftware verursacht würde. Art der Bedrohung Dieses Kriterium differenziert nach der Möglichkeit des Verlusts von - Vertraulichkeit von Daten - Integrität von Daten - Verfügbarkeit von Anwendungen und Ressourcen - Originalität von Anwendungen Dem lassen sich folgende Arten von Bedrohungen zuordnen: - Spionage - Modifikation von Daten - Denial-of-Service-Angriffe - Raubkopien In der vorliegenden Arbeit kann einzig und allein die Bedrohung durch Raubkopien vernachlässigt werden, da es sich bei den verwendeten Technologien durchgehend um Produkte der Open-Source-Bewegung handelt und der darüber hinaus erstellte Code ebenfalls unentgeltlich für die Öffentlichkeit zugänglich ist.

13 Theoretische Grundlagen 7 Art der Vorkehrungen Schließlich ist noch eine Klassifikation des Sicherheitsbegriffs anhand der Vorkehrungen möglich, die zur Prävention und Eindämmung von Sicherheitsbrüchen eingesetzt werden können (dabei wird unter einem Sicherheitsbruch die erfolgreiche Ausnützung einer Sicherheitslücke verstanden). Zu diesen gehören - Informationstechnische Maßnahmen - Personelle Maßnahmen (Schulungen) - Organisatorische Maßnahmen (Sicherheitsrichtlinien) - Bauliche Maßnahmen Der klare Schwerpunkt der vorliegenden Arbeit liegt hierbei auf den informationstechnischen Maßnahmen. 2.2 Vertrauenswürdige IT-Systeme Nach der Analyse des Sicherheitsbegriffs selbst muß nun klargestellt werden, wodurch sich IT-Systeme auszeichnen, die ein akzeptables Maß an Sicherheit zur Verfügung stellen. [Pern03] führt zu diesem Zweck fünf Grundfunktionen solcher vertrauenswürdiger IT-Systeme an: 1.) Identifikation des Benutzers 2.) Authentifizierung des Benutzers (also der Nachweis der bei der Identifikation angegebenen Identität) 3.) Rechteverwaltung (die systematische Zuordnung von Rechten zu Benutzern) 4.) Rechteprüfung bei jeder getätigten Aktion des Benutzers (greift auf die Daten der Rechteverwaltung zurück) 5.) Beweissicherung (Auditing) im Fall eines Sicherheitsbruchs Die Punkte 1 und 2 sowie 3 und 4 sind dabei so eng miteinander verzahnt, daß sie üblicherweise nicht getrennt voneinander betrachtet werden. Diese Definition ist allerdings nicht vollkommen zufriedenstellend, da sie lediglich auf die Funktionen eines vertrauenswürdigen IT-Systems eingeht (detailliert ausgeführt im folgenden Unterkapitel 2.3, Sicherheitsmechanismen ). Umfassender ist der Ansatz aus [Tane02], der darüber hinaus auch dessen Eigenschaften präzisiert. Die Eigenschaften eines vertrauenswürdigen IT-Systems sind demnach: - Verfügbarkeit (availibility): Die Wahrscheinlichkeit, daß das System zu einem bestimmten Zeitpunkt verwendbar ist.

14 Theoretische Grundlagen 8 - Verläßlichkeit (reliability): Diese Eigenschaft wird durch den erwarteten Zeitraum beschrieben, in dem das System durchgehend ausfallsfrei seinen Dienst verrichtet. - Sicherheit (safety): Wenn ein sicheres System einen vorübergehenden Funktionsausfall erleidet, dürfen keine katastrophalen Auswirkungen daraus resultieren (was z.b. von Steuerungssystemen in Atomkraftwerken erwartet werden darf). - Vertraulichkeit (confidentiality): Entsprechend markierte Informationen dürfen nur autorisierten Benutzern zugänglich gemacht werden. - Integrität (integrity): Änderungen am System dürfen nur von autorisierten Benutzern durchgeführt werden. 2.3 Sicherheitsmechanismen Gemäß [Tane02] müssen vertrauenswürdige IT-Systeme folgende Sicherheitsmechanismen unterstützen: - Verschlüsselung (encryption) - Authentifizierung (authentication) - Autorisierung (authorization) - Beweissicherung (auditing) Diese vier Mechanismen sind eine Übermenge der im vorigen Unterkapitel beschriebenen Grundfunktionen, da sie zusätzlich die Verschlüsselung berücksichtigen Verschlüsselung Im Kontext von Webanwendungen wird hierunter im allgemeinen die Verschlüsselung der Kommunikation zwischen Server und Client verstanden, um die Vertraulichkeit des Datenverkehrs zu gewährleisten. Im folgenden werden zwei prominente Realisierungen dieses Konzepts vorgestellt: Das Versenden verschlüsselter s mittels OpenPGP bzw. S/MIME sowie das Übertragungsprotokoll SSL. Alle diese Technologien beruhen auf asymmetrischen Verschlüsselungsverfahren (Public-Key- Verfahren). Bezüglich einer Erklärung von asymmetrischen Verschlüsselungsverfahrens wird auf die Literatur verwiesen (z.b. [Ecke04]). OpenPGP und S/MIME Unverschlüsselte s lassen sich prinzipiell mit Postkarten vergleichen. Sie sind vor den neugierigen Blicken jener Personen, die sich auf dem Weg zwischen Sender

15 Theoretische Grundlagen 9 und Empfänger befinden, völlig ungeschützt. Darüber hinaus lassen sich s ausgesprochen einfach fälschen bzw. nachträglich modifizieren das Fälschen von Postkarten erfordert immerhin das Imitieren der Handschrift des Absenders. Genau diese beiden Schwächen sind es, die durch OpenPGP bzw. S/MIME behoben werden. Sie erlauben die Verschlüsselung der Nachricht, um ihre Vertraulichkeit zu garantieren, sowie das Signieren derselben, um ihre Integrität und Authentizität (Verbindlichkeit) sicherzustellen. Die Erstellung und Verifizierung einer signierten verläuft prinzipiell in zwei simplen Schritten: 1.) Der Sender berechnet aus der verfaßten Nachricht eine Prüfsumme, die mit seinem privaten Schlüssel verschlüsselt und gemeinsam mit der Nachricht an den Empfänger verschickt wird. 2.) Der Empfänger verwendet den öffentlichen Schlüssel des Senders, um die beigelegte Prüfsumme zu entschlüsseln. Nun wird eine eigene Prüfsumme über die empfangene Nachricht erstellt und mit dem Ergebnis der Entschlüsselung verglichen. Falls sie identisch sind, stammt die Nachricht tatsächlich vom Inhaber des öffentlichen Schlüssels und wurde auf dem Transportweg nicht verändert. Im allgemeinen fügt der Sender auch seinen öffentlichen Schlüssel (in Form eines Zertifikats, siehe später) der Nachricht hinzu, um dem Empfänger Suchaufwand zu ersparen. Die Verschlüsselung und Entschlüsselung einer verläuft auf ähnliche Weise: 1.) Der Sender verschlüsselt die verfaßte Nachricht mit dem öffentlichen Schlüssel des Empfängers und schickt sie weg. 2.) Der Empfänger entschlüsselt die Nachricht mit seinem privaten Schlüssel. Verschlüsselung und Signatur lassen sich auch problemlos kombinieren, wobei die Reihenfolge keine Rolle spielt. Voraussetzung für diese beiden Funktionen ist eine verläßliche Zuordnung öffentlicher Schlüssel zu ihren Inhabern. Grundsätzlich geschieht dies mit Hilfe von Zertifikaten, die einen öffentlichen Schlüssel sowie Angaben zum Besitzer enthalten 1 und von einer vertrauenswürdigen Instanz signiert sind. In der konkreten Umsetzung dieses Prinzips treten die wichtigsten Unterschiede zwischen OpenPGP und S/MIME zu Tage. 1 Der private Schlüssel kann ebenfalls im Zertifikat enthalten sein.

16 Theoretische Grundlagen 10 S/MIME (Secure MIME, eine Erweiterung des Multipurpose Internet Mail Extensions -Standards, der die Einbettung beliebiger Daten in s erlaubt) nutzt das X.509-Format für Zertifikate und ist streng hierarchisch strukturiert: Zertifikate werden von speziell für diese Aufgabe verantwortlichen, vertrauenswürdigen Institutionen signiert, den Certificate Authorities (CAs). Da zur Verifikation dieser Signaturen wiederum ein öffentlicher Schlüssel der jeweiligen CA erforderlich ist, sind sogenannte Wurzelzertifikate (selbst signierte Zertifikate der CAs) in vielen Anwendungen wie Browsern und -Clients bereits vorinstalliert. Zertifikate werden in verschiedenen Trust-Levels (dementsprechend auch zu verschiedenen Preisen) angeboten, die u.a. von der Art der Registrierung abhängen: So besitzt etwa ein per E- Mail ausgestelltes, meist kostenloses Zertifikat weniger Glaubwürdigkeit als eines, welches das persönliche Vorlegen eines Personalausweises verlangt. OpenPGP (eine Weiterentwicklung von PGP: Pretty Good Privacy) hingegen verwendet ein eigenes Format für Zertifikate und ist dezentral organisiert: Jeder OpenPGP-Anwender kann den Schlüssel eines anderen signieren und damit dafür bürgen, daß dieser Schlüssel tatsächlich dieser Person gehört. Im Unterschied zu S/MIME-Zertifikaten, die nur von einer CA unterzeichnet werden, kann ein OpenPGP-Zertifikat beliebig viele Signaturen enthalten. Daraus ergibt sich im Lauf der Zeit ein Netzwerk des Vertrauens ( Web of Trust ). Um die Dichte dieses Netzes schneller zu vergrößern, können auch zentrale Stellen verwendet werden. So stellt z.b. das magazin für computer technik eine CA zur Verfügung, bei der man sich im Rahmen von Messen und anderen Veranstaltungen unter Vorlage des Ausweises eine Signatur ausstellen lassen kann. S/MIME und OpenPGP sind zueinander inkompatibel, bieten aber gleichwertige Sicherheitsfunktionen. Ein gewisser Vorteil von S/MIME gegenüber seinem Konkurrenten besteht darin, daß es in vielen -Clients von Haus aus integriert ist, während für die Verwendung von OpenPGP meist Plug-Ins nachinstalliert werden müssen. Darüber hinaus können X.509-Zertifikate neben der Versendung von sicheren s auch für andere Zwecke verwendet werden, wie z.b. als Server- Zertifikate für die Bereitstellung verschlüsselter Verbindungen über SSL (siehe nächster Abschnitt). Für weitergehende Informationen siehe [Spie99], [Koss02] und [Heyd03]. Eine praktische Demonstration für das Versenden verschlüsselter und signierter E- Mails über PHP ist auf der beiliegenden CD zu finden, siehe auch Abschnitt 3.4.4, Signierte und verschlüsselte s.

17 Theoretische Grundlagen 11 SSL SSL ist ein von Netscape entwickeltes Protokoll, das die Vertraulichkeit und Integrität von Internet-Kommunikation sowie die Authentifizierung des Servers (optional auch des Clients) ermöglicht. Im ISO/OSI Referenzmodell ist es direkt über der Transportschicht (z.b. TCP) angesiedelt und kann daher von höherliegenden Protokollen wie HTTP (man spricht dann von HTTPS) verwendet werden. Hier eine kurze Darstellung der Funktionsweise (siehe auch Abb. 2.1): 1.) Der Client schickt über HTTPS eine Anfrage an den Server. 2.) Der Server antwortet mit seinem X.509-Zertifikat. 3.) Der Client verifiziert dieses Zertifikat und generiert im Erfolgsfall einen Session Key, mit dem der zukünftige Datenverkehr symmetrisch verschlüsselt werden soll. Dieser Session Key wird mit dem öffentlichen Schlüssel des Servers verschlüsselt und zurückgeschickt. 4.) Der Server entschlüsselt den Session Key mit seinem privaten Schlüssel. Beide Kommunikationspartner sind nun im Besitz des gleichen symmetrischen Schlüssels und können damit den eigentlichen Datenverkehr aufnehmen. Abbildung 2.1: Erstellung einer Verbindung über SSL Falls auch die Identität des Clients sichergestellt werden soll, wird seinerseits ebenfalls ein Zertifikat benötigt. Für weitere Details siehe [Nets04a] und [Nets04b]. In Abschnitt 3.2.1, Apache, wird u.a. auf die Installation eines Server-Zertifikats in Apache eingegangen, die die Grundlage für gesicherte Verbindungen darstellt.

18 Theoretische Grundlagen Authentifizierung Für die Authentifizierung können laut [Pern03] drei verschiedene Techniken zur Anwendung kommen, nämlich Authentifizierung basierend auf - Wissen (z.b. Kenntnis eines Paßworts) - Besitz (physischer Objekte wie z.b. eines Schlüssels oder Personalausweises) - persönlichen Eigenschaften (Fingerabdrücke und andere biometrische Merkmale) Im Fall des vorliegenden Projekts kommt lediglich die erste Variante in Frage, da nur sie eine bequeme und sichere Authentifizierung über das Web ermöglicht. Über eine Verschmelzung der Klassifizierungsmethoden von [Pern03] und [Tane02] kristallisieren sich bezüglich dieser Technik zwei Untergruppen heraus: - Asymmetrische Authentifizierung - Symmetrische Authentifizierung Die Funktionsweise asymmetrischer Authentifizierung wurde bereits in Abschnitt 2.3.1, Verschlüsselung, erläutert. Die symmetrische Authentifizierung hingegen beruht auf der gemeinsamen Kenntnis einer geheimen Information. Hierbei lassen sich weitere Formen differenzieren: - Paßwortverfahren: Diese Methode kommt auch im implementierten Web- Informationssystem zur Anwendung und besitzt vor allem bei Webseiten mit weit gestecktem Benutzerkreis große Popularität. Es setzt voraus, daß der zur Versendung des Paßworts verwendete Kanal abhörsicher ist und der Server seine Identität bereits nachgewiesen hat. Ist auch nur eine dieser zwei Bedingungen nicht erfüllt, kann das Paßwort leicht in falsche Hände geraten. Um das zu verhindern, wird im allgemeinen das SSL-Protokoll eingesetzt. - Challenge-Response-Verfahren: Bei diesem Ansatz wird das Versenden geheimer Informationen umgangen, womit die Voraussetzungen für das Paßwortverfahren hier nicht gegeben sein müssen. Stattdessen wird der zu authentifizierende Kommunikationspartner mit einem zufälligen Datenfragment herausgefordert, welches von ihm mit dem geheimen Schlüssel verschlüsselt und zurückgeschickt werden muß. Damit wird der Nachweis erbracht, daß sich dieser Schlüssel in seinem Besitz befindet. Das einfache Challenge-Response-Verfahren besitzt den Nachteil einer schlechten Skalierbarkeit: Tritt ein neuer Benutzer dem Kommunikationsnetzwerk bei, wird für jeden der bereits existierenden Benutzer ein neuer Schlüssel benötigt. Dieses Problem kann mit Hilfe eines Key Distribution Center etwas entschärft werden, das

19 Theoretische Grundlagen 13 als Intermediär zwischen Kommunikationspartnern agiert (Details hierzu siehe [Tane02]) Autorisierung Nachdem ein Benutzer gegenüber dem System seine Identität nachgewiesen hat, muß für jede seiner angeforderten Aktionen überprüft werden, ob er hierzu auch die notwendigen Rechte besitzt. Abstrakt gesprochen geschieht dies mittels eines Reference Monitors, der den Zugriff von Subjekten (dem Benutzer) auf Objekte (die durch die Aktion betroffenen Ressourcen) kontrolliert (siehe Abb. 2.2). Subject Reference monitor Object Request for operation Authorized request Abbildung 2.2: Reference Monitor (aus: [Tane02]) Für die Verwaltung der Zuordnung von Rechten zu Benutzern kann innerhalb eines Reference Monitors aus vier Methoden gewählt werden, die im weiteren Verlauf besprochen werden. Access Control Matrix In diesem einfachsten Ansatz wird eine Matrix erstellt, die spaltenweise die Benutzer des Systems und zeilenweise die Objekte enthält. Pro Benutzer kann somit eingetragen werden, welche Rechte er für das jeweilige Objekt besitzt. In Abb. 2.3 werden die üblichen UNIX-Rechte r (read), w (write) und x (execute) vergeben. Der Nachteil hierbei ist die verschwenderische Platzausnutzung dieser Matrix. Auch wenn einem Benutzer nur für ein bestimmtes Objekt Rechte gewährt werden sollen, bleiben trotzdem auch für alle anderen Objekte leere Felder reserviert. Diese Schwäche ist bei den anderen Methoden behoben.

20 Theoretische Grundlagen 14 Benutzer 1 Benutzer 2 Benutzer 3... Objekt A r r rw... Objekt B rwx rx... Objekt C rw r Abbildung 2.3: Access Control Matrix Access Control Lists Für jedes Objekt wird eine eigene Liste geführt, in der die Benutzer mit ihren Rechten für dieses Objekt angeführt sind. Benutzer ohne Rechte werden dabei einfach weggelassen, wodurch die Liste auf die notwendigen Einträge beschränkt wird. Bildlich gesprochen, entsprechen Access Control Lists den horizontal zusammengestauchten Zeilen einer gleichwertigen Access Control Matrix. Capabilities Analog zur zeilenweisen Aufteilung einer Access Control Matrix auf Access Control Lists kann die Matrix auch spaltenweise aufgeteilt werden, was bei der Methode der Capabilities der Fall ist. Es existiert also für jeden Benutzer eine eigene Liste, die die Objekte gemeinsam mit den für sie gewährten Rechten enthält. Auch hier werden aus Gründen der Effizienz leere Listenelemente (Objekte, für die man keine Rechte besitzt) weggelassen. Protection Domains Der Ansatz der Protection Domains geht mit dem Ziel der Effizienzsteigerung noch einen Schritt weiter und baut ein hierarchisches Modell aus Gruppen auf, denen einzelne Benutzer je nach Implementierung zugeordnet werden können oder müssen. Somit kann für eine große Anzahl für Benutzern, denen dieselben Rechte zugestanden werden sollen, eine gemeinsame Gruppe verwendet werden. Beispiele hierfür sind die Benutzerverwaltung in Unix und dessen Derivaten, in neueren Windows- Versionen sowie im implementierten Web-Informationssystem, welches die Gruppen Admin, Staff, Studenten und Public unterscheidet.

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Schwachstellenanalyse 2012

Schwachstellenanalyse 2012 Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installationsanleitung für pcvisit Server (pcvisit 15.0)

Installationsanleitung für pcvisit Server (pcvisit 15.0) Installationsanleitung für pcvisit Server (pcvisit 15.0) Seite 1 version: 11.02.2015 Inhalt 1. Einleitung... 3 2. Download und Installation... 3 3. Starten der Verbindungssoftware....5 3.1 Starten der

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld Sharing. Auf dem Bildschirm sollte folgendes Fenster erscheinen: Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Installationsanleitung für pcvisit Server (pcvisit 12.0)

Installationsanleitung für pcvisit Server (pcvisit 12.0) Installationsanleitung für pcvisit Server (pcvisit 12.0) Seite 1 version: 12.08.2013 Inhalt 1. Einleitung...... 3 2. Download und Installation.... 3 4. Starten der Verbindungssoftware. 6 4.1 Starten der

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Befundempfang mit GPG4Win

Befundempfang mit GPG4Win Befundempfang mit GPG4Win Entschlüsseln von PGP Dateien mittels GPG4Win... 1 Tipps... 9 Automatisiertes Speichern von Anhängen mit Outlook und SmartTools AutoSave... 10 Automatisiertes Speichern von Anhängen

Mehr

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten Was sind Berechtigungen? Unter Berechtigungen werden ganz allgemein die Zugriffsrechte auf Dateien und Verzeichnisse (Ordner) verstanden.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster

PC-Kaufmann Supportinformation - Proxy Konfiguration für Elster Seite 1 von 12 Dieses Dokument dient für Sie als Hilfe für die Konfiguration verschiedener Proxy-Server, wenn Sie Ihre Daten per Elster an das Finanzamt über einen Proxy-Server senden möchten. 1. Was ist

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Installationsanleitung SSL Zertifikat

Installationsanleitung SSL Zertifikat Installationsanleitung SSL Zertifikat HRM Systems AG, Technikumstrasse 82, Postfach, CH-8401 Winterthur, Telefon +41 52 269 17 47, www.hrm-systems.ch Inhaltsverzeichnis 1. Einleitung 3 2. Austausch Zertifikat

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Benachrichtigungsmöglichkeiten in SMC 2.6

Benachrichtigungsmöglichkeiten in SMC 2.6 Benachrichtigungsmöglichkeiten in SMC 2.6 Support April 2011 www.avira.de Irrtümer und technische Änderungen vorbehalten Avira GmbH 2011 Benachrichtigungsmöglichkeiten in SMC 2.6 Folgende Benachrichtigungsmöglichkeiten

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Web Interface für Anwender

Web Interface für Anwender Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro)

Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) Migration NVC 5.x auf NEM/NPro (Migration eines bestehenden, produktiven NVC Verteilservers auf NEM/NPro) 1. Vorbereitung/Hinweise Norman Endpoint Manager und Norman Endpoint Protection (NEM/NPro) kann

Mehr

Anleitung Captain Logfex 2013

Anleitung Captain Logfex 2013 Anleitung Captain Logfex 2013 Inhalt: 1. Installationshinweise 2. Erste Schritte 3. Client-Installation 4. Arbeiten mit Logfex 5. Gruppenrichtlinien-Einstellungen für die Windows-Firewall 1. Installationshinweis:

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es?

KEIL software. Inhaltsverzeichnis UPDATE. 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? Inhaltsverzeichnis 1. Wichtige Informationen 1.1. Welche Änderungen gibt es? 2. Update 2.1. Einstellungen und Daten sichern 2.2. FTP Upload 2.3. Rechte setzen 2.4. Update durchführen 3. Mögliche Probleme

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

WordPress lokal mit Xaamp installieren

WordPress lokal mit Xaamp installieren WordPress lokal mit Xaamp installieren Hallo und willkommen zu einem weiteren Teil der WordPress Serie, in diesem Teil geht es um die Lokale Installation von WordPress mithilfe von Xaamp. Kurz und knapp

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7 Die Installation der FuxMedia Software erfolgt erst NACH Einrichtung des Netzlaufwerks! Menüleiste einblenden, falls nicht vorhanden Die

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone

So nutzen Sie die HiDrive App mit Ihrem Android Smartphone So nutzen Sie die HiDrive App mit Ihrem Android Smartphone Die STRATO HiDrive App ermöglicht Ihnen die bequeme Nutzung Ihres Kontos mit Ihrem Android Smartphone. Betrachten Sie direkt Ihre Inhalte und

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes

Themen. Apache Webserver Konfiguration. Verzeichnisse für Web-Applikationen. Server Side Includes Themen Apache Webserver Konfiguration Verzeichnisse für Web-Applikationen Server Side Includes Apache Webserver Konfiguration des Apache Webservers Server-Einstellungen in der httpd.conf-datei Einteilung

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3

0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3. 2.1. Installation...3 INHALTSVERZEICHNIS 0. VORBEMERKUNG... 3 1. VORBEREITUNG DES SYSTEMS... 3 2. INSTALLATION UND KONFIGURATION VON PD-ADMIN... 3 2.1. Installation...3 2.2. Konfiguration... 4 3. ERSTE SCHRITTE... 5 2 0. Vorbemerkung

Mehr

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011

Webseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011 Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.

Mehr

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013)

COSIDNS 2 ISPconfig3. Version 0.1 (17.01.2013) COSIDNS 2 ISPconfig3 Version 0.1 (17.01.2013) Das Modul verbindet das Hosting Panel ISPconfig3 mit der Domainverwaltung edns. Dies ermöglicht Ihnen Domains direkt aus ISPconfig3 heraus zu verwalten und

Mehr

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin

Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Kurzanleitung zum Einrichten des fmail Outlook 2007 - Addin Um sicher und bequem Nachrichten mit Outlook zu verwalten, muss der E-Mail Client passend zu unseren E-Mail Einstellungen konfiguriert sein.

Mehr

Abruf und Versand von Mails mit Verschlüsselung

Abruf und Versand von Mails mit Verschlüsselung Bedienungstip: Verschlüsselung Seite 1 Abruf und Versand von Mails mit Verschlüsselung Die folgende Beschreibung erklärt, wie man mit den üblichen Mailprogrammen die E- Mailabfrage und den E-Mail-Versand

Mehr

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin

Hochschulrechenzentrum. chschulrechenzentrum #96. Freie Universität Berlin #96 Version 1 Konfiguration von Outlook 2010 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das Programm Outlook 2010 verwenden. Die folgende Anleitung demonstriert

Mehr