Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B Stand: 10.

Größe: px
Ab Seite anzeigen:

Download "Rechnernetze I SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 10."

Transkript

1 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i

2 Rechnernetze I SS Netzwerksicherheit Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 266

3 10 Netzwerksicherheit... OSI: 1-7 Inhalt Sicherheitsanforderungen Sicherheitsprobleme der Internet-Protokolle Kryptographische Grundlagen Sicherheitsmechanismen für Protokolle Beispiele sicherer Protokolle Firewalls Peterson, Kap. 8.1, 8.2, 8.3.1, 8.3.3, 8.4 CCNA, Kap Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 267

4 10.1 Sicherheitsanforderungen In Netzwerken wird persönliche / wertvolle / vertrauliche Information übermittelt Information sollte nur Berechtigen bekannt werden! Authentizität der Information? Wachsende Bedeutung der Netzwerksicherheit wegen steigender Vernetzung höheres Angriffspotential neuer Einsatzgebiete z.b. e-business: elektronische Zahlung / Verträge Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 268

5 10.1 Sicherheitsanforderungen... Allgemeine Sicherheitsanforderungen (Informations-)Vertraulichkeit (confidentiality) Schutz vor unautorisierter Informationsgewinnung (Daten-)Integrität (integrity) Schutz vor unautorisierter Veränderung von Daten (Nachrichten-)Authentizität (message authenticity) Urheber der Daten kann korrekt identifiziert werden Verbindlichkeit (nonrepudiation) Handlungen können nicht abgestritten werden Verfügbarkeit (availability) von Diensten Anonymität der Kommunikationspartner Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 269

6 10.1 Sicherheitsanforderungen... Angriffe auf die Netzwerksicherheit Modifikation (Integrität) Normaler Informationsfluß Man in the Middle Quelle(Alice) Ziel (Bob) Erzeugung (Authentizität) Unterbrechung (Verfügbarkeit) Denial of Service Abhören (Vertraulichkeit) Spoofing Wiedereinspielen abgehörter Daten Sniffing (Eve) Replay Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 270

7 10.1 Sicherheitsanforderungen... Konkret: Alice sendet eine Nachricht an Bob Vertraulichkeit: niemand außer Alice und Bob erfahren den Inhalt der Nachricht Integrität: Bob kann sich (nach entsprechender Prüfung!) sicher sein, daß die Nachricht während der Übertragung nicht (absichtlich) verfälscht wurde Authentizität: Bob kann sich (nach entsprechender Prüfung!) sicher sein, daß die Nachricht von Alice gesendet wurde Verbindlichkeit: Alice kann nicht bestreiten, die Nachricht verfaßt zu haben D.h. Bob kann Dritten gegenüber beweisen, daß die Nachricht von Alice gesendet wurde Im Folgenden: Beschränkung auf diese vier Anforderungen Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 271

8 10.2 Sicherheitsprobleme des Internets Heutiger Stand im Internet: Die Standard-Internet-Protokolle (u.a. IP, TCP, DNS, ARP, NFS, HTTP, SMTP) erfüllen keine der in 10.1 genannten Sicherheitsanforderungen Hauptprobleme: öffentliche Netze prinzipiell abhörbar fehlende / unzureichende Authentifizierung Abhilfe: sichere Protokolle in der Anwendungsschicht: SSL/TLS (HTTPS, SFTP), S/MIME, PGP, SSH,... sicheres IP-Protokoll (IPsec, siehe Rechnernetze II) Basis: kryptographische Verfahren Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 272

9 10.2 Sicherheitsprobleme des Internets... Ein Problem des IP-Protokolls: IP-Spoofing Viele IP-basierte Protokolle vertrau(t)en der Absenderadresse z.b. UNIX-Dienste rsh, rcp, rlogin: ( ) Festlegung von Trusted Hosts Zugriff von Trusted Host aus auch ohne Paßwort Aber: Angreifer kann IP-Pakete mit beliebiger (falscher) Absenderadresse versenden z.b. um vorzutäuschen, ein Trusted Host zu sein Problem: fehlende Authentifizierung der Pakete in IPv4 ( ) Inzwischen nicht mehr in Verwendung! Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 273

10 10.2 Sicherheitsprobleme des Internets... Ein Problem des IP-Protokolls: IP-Spoofing... IP-Spoofing ist Basis vieler anderer Angriffe Gegenmaßnahmen: nicht auf Senderadresse vertrauen Router-Konfiguration: Source Address Verification Prüfen, ob Paket mit angegebener Senderadresse aus dem jeweiligen Subnetz kommen kann IPsec (neuer Internet-Standard): sichere Authentifizierung des Senders Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 274

11 10.2 Sicherheitsprobleme des Internets... Ein Problem durch Programmierfehler: Ping of death Fehler in der Implementierung des ping-kommandos unter Windows 95: ping -l my.computer.de sendet ein fragmentiertes IP-Paket der Länge Fehler in (alten Versionen) fast aller Betriebssysteme: Pufferüberlauf im Betriebssystemkern beim Zusammenbau des Pakets Absturz des Systems, Reboot,... Problem: fehlende Validierung der Eingabe Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 275

12 10.2 Sicherheitsprobleme des Internets... Ein Problem des DNS: DNS-Spoofing Angreifer kann falsche Zuordnung zwischen Hostnamen und IP-Adresse in DNS-Servern installieren Zugriffe auf diesen Host werden z.b. auf Rechner des Angreifers umgeleitet (= Man-in-the-Middle Attacke) z.b. gefälschte Web-Sites, Ausspionieren von Kreditkarteninfo, Paßworten,... Problem: keine Authentizierung Schadensbegrenzung: keine recursive queries zulassen nur DNS-Cache eines Rechners kann infiziert werden Lösungen: TSIG, DNSSEC (IETF Standards) Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 276

13 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing Alice ns.alice.at ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

14 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice ns.alice.at ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

15 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice ns.alice.at? ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

16 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice ns.alice.at? qid ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

17 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 1. Ausspionieren der nächsten DNS Query ID (qid) Alice ns.alice.at!... qid ns.bob.at ns.eve.at Eve qid Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

18 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice ns.alice.at ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

19 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice ns.alice.at? ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

20 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice ns.alice.at? qid+n ns.bob.at ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

21 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice ns.alice.at = ns.eve.at! qid+n Eve ns.bob.at Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

22 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 2. Falschen Eintrag im erzeugen Alice ns.alice.at Zu spät! Antwort wird verworfen!... qid+n ns.bob.at = ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

23 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice ns.alice.at ns.bob.at = ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

24 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice ns.alice.at ns.bob.at = ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

25 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice ns.alice.at ns.bob.at = ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

26 10.2 Sicherheitsprobleme des Internets... Angriff auf DNS: DNS-Spoofing 3. Alice kontaktiert Eve und glaubt es wäre Bob! Alice ns.alice.at... ns.bob.at = ns.eve.at Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 277

27 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking Feindliche Übernahme einer offenen TCP-Verbindung z.b. nach erfolgter Authentifizierung von Alice! Angriff: 1. Senden eines gefälschten RST-Pakets (Verbindungsabbruch) an Alice 2. Senden gefälschter Pakete an Bob, mit geschätzten oder abgehörten Sequenznummern Setzt i.d.r. Abhörmöglichkeit (z.b. Zugang zu lokalem Ethernet) voraus Sequenznummern zählen die übertragenen Bytes Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 278

28 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Bob Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

29 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Sender=Alice SeqNr=10, ACK=50, Flags=ACK, Len=5 Bob Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

30 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Sender=Alice SeqNr=10, ACK=50, Flags=ACK, Len=5 Bob Eve SeqNr(Alice)=15 SeqNr(Bob)=50 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

31 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Bob Sender=Bob Flags=RST Eve SeqNr(Alice)=15 SeqNr(Bob)=50 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

32 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice unerwartetes Paket wird verworfen Sender=Bob SeqNr=50, ACK=15, Flags=ACK, Len=10 Bob Eve SeqNr(Alice)=15 SeqNr(Bob)=60 SeqNr(Bob)=50 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

33 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Bob Sender=Alice SeqNr=15, ACK=60, Flags=ACK, Len=8 Eve SeqNr(Alice)=23 SeqNr(Bob)=60 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

34 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice unerwartetes Paket wird verworfen Sender=Bob SeqNr=60, ACK=23, Flags=ACK, Len=20 Bob Eve SeqNr(Alice)=23 SeqNr(Bob)=80 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

35 10.2 Sicherheitsprobleme des Internets... Ein Problem des TCP: Hijacking... Alice Typisch: Fluten des Ports von Alice Bob ==> Warteschlange voll ==> Pakete von Bob nicht empfangen ==> kein RST Paket von Alice an Bob Eve Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 279

36 10.2 Sicherheitsprobleme des Internets... Weitere problematische Protokolle UDP Problem: fehlende Authentifizierung Fälschen von UDP-Paketen viel einfacher als bei TCP Einige wichtige Dienste (DNS, NFS) basieren auf UDP ICMP Problem: fehlende Authentifizierung erlaubt Abbrechen, Behindern und Umleiten von Verbindungen ARP Problem: keine Authentizierung ARP ist zustandslos, akzeptiert Antwort von beliebigem Sender Angreifer im lokalen Netz kann durch falsche ARP-Antwort Pakete zu sich umleiten (ARP Spoofing) Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 280

37 10.2 Sicherheitsprobleme des Internets... Weitere problematische Protokolle... NFS (Network File System) Problem: Authentifizierung nur über Host-/Username Problem: ungeschützte Übertragung von Dateiinhalten und -handles NIS (Network Information System) Zentrale Paßwortdatei für Rechner eines Netzes Problem: keine Authentifizierung des Servers Problem: Zugriffskontrolle nur durch Domänen-Namen Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 281

38 10.2 Sicherheitsprobleme des Internets... Weitere problematische Protokolle... rsh, rcp, rlogin, telnet, FTP (File Transfer Protocol) Problem: Authentifizierung z.t. nur über Host-/Username Problem: ungeschützte Übertragung (incl. Paßworte!) HTTP (HyperText Transport Protocol) Problem: keine Authentifizierung des Servers Problem: ungeschützte Übertragung (auch Paßworte!) SMTP (Simple Mail Transport Protocol) Problem: keine Authentifizierung des Absenders Problem: Übertragung / Zwischenspeicherung im Klartext Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 282

39 10.3 Kryptographische Grundlagen Grundprinzip der Verschlüsselung: M C=E(M,K ) C M=D(C,K ) M E D Klartext ver schlüsseln Chiffretext ent schlüsseln Klartext Schlüssel K E Schlüssel K D Symmetrische Verschlüsselungsverfahren K E = K D = K = gemeinsamer geheimer Schlüssel Asymmetrische Verschlüsselungsverfahren K E = öffentlicher, K D = privater Schlüssel Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 283

40 10.3 Kryptographische Grundlagen... Anforderungen an Verschlüsselungsverfahren: Nur der Besitzer des geheimen bzw. privaten Schlüssels kann den Chiffretext entschlüsseln Sicherheit basiert nicht auf Geheimhaltung der Algorithmen Mögliche Angriffe: Klartext-Angriff: Klartext + Chiffretext Schlüssel Im Idealfall: alle Schlüssel müssen durchprobiert werden Schlüssel müssen lang genug sein! Bei asymmetrischen Verfahren auch effizientere Angriffe Berechnung von K D aus K E ( längere Schlüssel nötig) Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 284

41 10.3 Kryptographische Grundlagen... Symmetrische Verschlüsselung: Alice Eve Bob M Nachricht E(M,K) K öffentlicher Kanal D(M,K) K M Nachricht geheimer Schlüssel sicherer Kanal geheimer Schlüssel Symmetrische Verschlüsselung ist sehr effizient realisierbar Schlüssel sind relativ kurz (heute typisch Bit) Problem: Austausch des Schlüssels K Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 285

42 10.3 Kryptographische Grundlagen... Asymmetrische Verschlüsselung: Alice Eve Bob M E(M,K ) E Nachricht öffentlicher Kanal D(M,K ) D M Nachricht K E K D öffentlicher Schlüssel privater Schlüssel Bob berechnet K E aus K D und veröffentlicht K E Problem: Authentizität von K E Weniger effizient als symmetrische Verfahren Längere Schlüssel nötig (heute typisch Bit) Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 286

43 10.3 Kryptographische Grundlagen... Beispiele symmetrischer Verschlüsselungsverfahren: DES: veraltet, Schlüssel nur 56 Bit lang Triple-DES: dreifache Anwendung von DES (auch veraltet) AES: Nachfolger von DES, Bit Schlüssel IDEA: z.b. in PGP benutzt, 128 Bit Schlüssel Beispiel für asymmetrische Verschlüsselungsverfahren: RSA: Standardverfahren, Sicherheit basiert auf der Schwierigkeit der Primfaktorzerlegung großer Zahlen Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 287

44 10.3 Kryptographische Grundlagen... Kryptographische Hashes (Message Digest) Analog einer normalen Hashfunktion: Nachricht wird auf einen Wert fester Größe abgebildet Zusätzliche Eigenschaft: Kollisionsresistenz zu Nachricht x kann (in vernünftiger Zeit) keine andere Nachricht y mit gleichem Hashwert gefunden werden Einsatz zur Sicherung der Integrität kryptographische Prüfsumme Beispiele MD5 (Message Digest, Version 5), 128 Bit Hashwert, unsicher SHA-1 (Secure Hash Algorithm 1), 160 Bit Hashwert Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 288

45 10.3 Kryptographische Grundlagen... Begriffe Sicherheit Kryptographische Algorithmen Sicherheits dienste Symmetri sche Chiffren (z.b. AES) Asymmetri sche Chiffren (z.b. RSA) Message Digest (z.b. SHA 1) Vertrau lichkeit Authenti zität Integri tät Verbind lichkeit Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 289

46 10.3 Kryptographische Grundlagen... Was leistet die reine Verschlüsselung von Nachrichten? Vertraulichkeit: ja Integrität: bedingt nur, wenn Klartext genügend Redundanz aufweist Verwendung von Message Digests Nachrichtenauthentizität: nein bei asymmetrischen Verfahren: K E öffentlich! bedingt bei symmetrischer Verschlüsselung nur mit gesicherter Integrität und Schutz vor Replay Verbindlichkeit: nein Schutz vor Replay: nein Transaktionszähler im Klartext + Integrität sichern Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 290

47 10.4 Sicherheitsmechanismen Kryptographische Algorithmen sind nur Bausteine für die Netzwerksicherheit Zusätzlich benötigt: Mechanismen und Protokolle Einige Sicherheitsaufgaben: Authentifizierung von Kommunikationspartnern wer ist mein Gegenüber? von Nachrichten stammt die Nachricht wirklich vom Absender? Sicherung der Integrität von Nachrichten Verbindlichkeit Verteilung öffentlicher Schlüssel Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 291

48 10.4 Sicherheitsmechanismen... Partner-Authentifizierung Kommunikationspartner identifizieren sich gegenseitig Beispiel: File-Server Server verlangt ID des Clients zur Prüfung der Schreib-/Leserechte Client verlangt ID des Servers zum Lesen/Schreiben sensibler Daten Manchmal auch nur einseitige Authentifizierung Beispiel: WWW-Server Client verlangt ID des Servers zur Übertragung wichtiger / vertraulicher Daten Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 292

49 10.4 Sicherheitsmechanismen... Partner-Authentifizierung mit Drei-Wege-Handshake Server kennt Schlüssel des Clients (z.b. Paßwort bei login) 1. Client sendet ClientID und verschlüsselte Zufallszahl x (CHK: Client Handshake Key) 2. Server sucht den zu ClientID gehörigen Schlüssel SHK, sendet x+1 und Zufallszahl y 3. Server ist authentifiziert (x+1) 4. Client ist authentifiziert (y+1), Server sendet Session Key SK für weitere Kommunikation Client 1 3 ClientID, E(x, CHK) E(x+1,SHK), E(y,SHK) E(y+1, CHK) E(SK, SHK) Server 2 4 Betriebssysteme / verteilte Systeme Rechnernetze I (11/13) 293

50 Rechnernetze I SS Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) xii

51 10.4 Sicherheitsmechanismen... Partner-Authentifizierung über asymmetrische Chiffre A B E(x, Public B) x Einseitige Authentifizierung von B ggf. authentifiziert sich A ebenso ( 3-Wege-Handshake) Public B nicht zum Verschlüsseln verwenden! Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 294

52 10.4 Sicherheitsmechanismen... Sicherung der Nachrichtenintegrität und -authentizität Integrität: Kein Dritter soll Nachricht verfälschen können setzt sinnvollerweise Nachrichten-Authentizität voraus Bei Übertragung mit symmetrischer Verschlüsselung: kryptographischen Hashwert H(M) an Klartext M anfügen und verschlüsseln bei Modifikation des Chiffretexts paßt die Nachricht nicht mehr zum Hashwert kein Angreifer kann neuen Hashwert berechnen / verschlüsseln Nachrichten-Authentizität (bis auf Replay) durch symmetrische Chiffre sichergestellt Replay-Schutz: Transaktionszähler / Zeitstempel in M Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 295

53 10.4 Sicherheitsmechanismen... Sicherung der Nachrichtenintegrität und -authentizität... Bei asymmetrischer Verschlüsselung: Hash-Wert allein nützt nichts, da Nachrichten-Authentizität nicht sichergestellt ist Bei unverschlüsselter Übertragung (oft sind Daten nicht vertraulich, aber ihre Integrität wichtig): Hash-Wert stellt Integrität nicht sicher, da jeder nach einer Modifikation der Nachricht den neuen Hash-Wert berechnen kann Lösungen: kryptographischer Hashwert mit geheimem Schlüssel digitale Signatur Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 296

54 10.4 Sicherheitsmechanismen... Hashwert mit geheimem Schlüssel Einbeziehen eines (gemeinsamen) geheimen Schlüssels K in den Hashwert: füge H(M + K) an Nachricht M an (+ = Konkatenation) Sichert auch Nachrichten-Authentizität (bis auf Replay) kein Dritter kann H(M + K) korrekt berechnen Replay-Schutz: Transaktionszähler / Zeitstempel in M Sichert nicht Verbindlichkeit Empfänger kann H(M + K) berechnen Beispiel: HMAC-SHA1 Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 297

55 10.4 Sicherheitsmechanismen... Digitale Signatur mit asymmetrischer Chiffre Sender A sendet M und E(M, Private A ) an Empfänger B B entschlüsselt mit Public A und prüft, ob Ergebnis gleich M ist Problem: asymmetrische Verschlüsselung ist langsam Daher: Kombination mit kryptographisher Hashfunktion digitale Signatur von A auf M dann: E(H(M), Private A ) Digitale Signatur sichert Integrität, Nachrichten-Authentizität (bis auf Replay) und Verbindlichkeit nur A besitzt Private A Replay-Schutz: Transaktionszähler in M Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 298

56 10.4 Sicherheitsmechanismen... Verteilung öffentlicher Schlüssel Problem: Übertragung des öffentlichen Schlüssels Public A von A zu B Woher weiß B, daß Public A authentisch ist? zur Authentifizierung bräuchte B den Schlüssel von A... Lösungen: Übertragung über andere Medien (persönlich, Post,...) Zertifikate (Certificates) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 299

57 10.4 Sicherheitsmechanismen... Zertifikat Ich bestätige, daß der in diesem Dokument stehende öffentliche Schlüssel dem angegebenen Eigentümer gehört. Gezeichnet: CA Die Zertifizierungsstelle (CA, Certification Authority) beglaubigt die Zuordnung zwischen einem öffentlichem Schlüssel und seinem Besitzer durch digitale Signatur Nur noch der öffentliche Schlüssel der CA muß separat veröffentlicht werden Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 300

58 10.4 Sicherheitsmechanismen... Zertifizierungshierarchie (z.b. bei HTTPS) Vertrauenskette: X zertifiziert, daß Schlüssel von Y authentisch ist, Y zertifiziert Schlüssel von Z,... X IPRA Internet Policy Registration Authority (Wurzel CA) Y PCA1 PCA2 PCA3 Policy Cert. Authority Z CA CA CA CA CA CA User User CA User User User CA User User User Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 301

59 10.4 Sicherheitsmechanismen... X.509 Zertifikate X.509: wichtiger Standard für Zertifikate Komponenten des Zertifikats: Name der Person/Institution oder eines Rechners ggf. auch -Adresse oder Domain-Name öffentlicher Schlüssel der Person/Institution bzw. des Rechners Name der CA Ablaufdatum des Zertifikats (optional) digitale Signatur der CA über alle obigen Felder Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 302

60 10.4 Sicherheitsmechanismen... Invalidierung von Zertifikaten Zertifikate können beliebig kopiert und verbreitet werden Identität wird durch ein Zertifikat nur in Verbindung mit dem Besitz des privaten Schlüssels belegt Falls privater Schlüssel ausgespäht wurde: Widerruf des Zertifikats nötig Einfache Möglichkeit: Certificate Revocation List (CRL) Liste widerrufener Zertifikate, signiert von CA Ablaufdatum begrenzt Länge der Liste Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 303

61 10.5 Beispiele sicherer Protokolle PGP (Pretty Good Privacy) Realisiert Vertraulichkeit, Integrität, Authentifizierung und Verbindlichkeit für Mechanismen: Verschlüsselung und digitale Signatur einzeln oder kombiniert verwendbar Keine Zertifizierungsstellen bzw. hierarchie PGP-Benutzer zertifizieren die öffentlichen Schlüssel gegenseitig mehrere Zertifikate möglich (höheres Vertrauen) Vertrauensstufe des Schlüssels wird bei -Empfang angezeigt Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 304

62 10.5 Beispiele sicherer Protokolle... PGP: Verschlüsselte Übertragung von s Erzeuge zufälligen geheimen Schlüssel k Symm. Verschlüsselung der Nachricht mit k Verschlüssle k mit öffent lichem Schlüssel des Empfängers: E(k) Wandle Chiffretext und E(k) in ASCII um Entschlüssle Chiffretext mit geheimem Schlüssel k Entschlüssle E(k) mit privatem Schlüssel Extrahiere Chiffretext und E(k) aus ASCII Nachricht Übertragene Nachricht Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 305

63 10.5 Beispiele sicherer Protokolle... PGP: Signierung von s Berechne MD5 Hash des Nachrichteninhalts Signiere Hashwert via RSA mit privatem Schlüssel des Senders Integrität und Authentizität der Nachricht bestätigt, falls Werte gleich Berechne MD5 Hash der Nachricht, vergleiche mit empfangenem Wert Entschlüssle Hashwert mit öffentlichem Schlüssel des Senders Übertragene Nachricht Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 306

64 10.5 Beispiele sicherer Protokolle... TLS (Transport Layer Security) Motivation: Sicherheit im WWW, z.b. für Kreditkartenzahlung Vertraulichkeit (der Kreditkarteninformation) Authentizität (des WWW-Servers) Integrität (der Bestelldaten) (Verbindlichkeit wird von TLS nicht gewährleistet) TLS ist ein Internet-Standard der IETF Basis: ältere Realisierung SSL (Secure Socket Layer) TLS ist die Grundlage vieler sicherer Protokolle im WWW: z.b. HTTPS, SFTP,... realisiert durch eine zusätzliche Schicht Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 307

65 10.5 Beispiele sicherer Protokolle... TLS: sichere Transportschicht Anwendung (z.b. HTTP) Sichere Transportschicht (TLS) TCP IP Netzwerk Vorteil: unveränderte Anwendungsprotokolle Spezielle Ports, z.b. 433 für HTTPS TLS gibt Daten von TCP an HTTP-Protokoll weiter (bzw. umgekehrt) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 308

66 10.5 Beispiele sicherer Protokolle... Wichtige TLS Teil-Protokolle: Handshake-Protokoll beim Verbindungsaufbau Aushandeln der kryptographischen Parameter: Verfahren, Schlüssellänge, Sitzungsschlüssel, Zertifikate, Kompression Record-Protokoll für die eigentlichen Daten Fragmentierung, Kompression, Message Digests, Verschlüsselung, Transport (TCP) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 309

67 10.5 Beispiele sicherer Protokolle... TLS Handshake-Protokoll Client Server Bis zu 12 Nachrichten Aushandeln der kryptographischen Parameter notwendigerweise unverschlüsselt Man-in-the-Middle kann schwache Verschlüsselung aushandeln Anwendungen müssen auf Mindestanforderungen bestehen, ggf. Verbindungsabbruch Hello Hello [Zertifikat, Schlüsselaus tausch, Zertif.anfrage], HelloDone [Zertifikat], Schlüsselaus tausch, [Zert.verifik.], Fertig Fertig Daten Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 310

68 10.5 Beispiele sicherer Protokolle... IPsec (IP Security, Secure IP) (Mehr in Rechnernetze II) Sicherheit auf der Ebene von IP (Teil von IPv6) Zwei Dienste Authentifizierung und Integrität (AH-Protokoll) gesamtes IP-Paket (incl. IP-Header) zusätzliche Sequenznummer als Replay-Schutz Vertraulichkeit (ESP-Protokoll) i.d.r. nur Datenteil des IP-Pakets spezieller Tunnel-Modus (für VPNs): auch ursprünglicher IP-Header wird verschlüsselt Zur Zeit i.w. für Tunnel (VPNs) eingesetzt Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 311

69 10.6 Firewalls Übriges Internet Firewall Lokales Netz Firewall: Router mit Filterfunktion kann bestimmte Pakete ausfiltern (verwerfen) und somit Zugriff auf bestimmte Hosts / Dienste unterbinden wäre i.w. überflüssig, wenn alle Dienste sicher wären! Zwei Typen: Filter-basierte Firewalls Proxy-basierte Firewalls Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 312

70 10.6 Firewalls... Filter-basierte Firewalls Filtern nur aufgrund von Quell- und Ziel-IP-Adressen, Quell- und Ziel-Ports, sowie übertragenem Protokoll Filterregeln z.b. deny tcp /16 host eq 80 permit tcp any host eq 25 Frage: alles erlaubt, was nicht verboten ist, oder umgekehrt? Statische oder dynamische Regeln z.b. FTP: neue Ports für jede übertragene Datei Level-4-Switch : Firewall kennt Transport-Protokolle Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 313

71 10.6 Firewalls... Proxy-basierte Firewalls Proxy: Mittler zwischen Client und Server für Client: Proxy ist Server, für Server: Proxy ist Client Externer Client externe HTTP/TCP Verbindung Firewall Proxy Proxy arbeitet auf Anwendungsschicht interne HTTP/TCP Verbindung kann auf der Basis des Nachrichteninhalts filtern Lokaler Server z.b. HTTP-Anfragen nach bestimmten Seiten nur von speziellen Hosts akzeptieren Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 314

72 10.6 Firewalls... Grenzen von Firewalls Kein Schutz interner Benutzer untereinander Nur begrenzter Schutz gegen mobilen Code (z.b. Wurm) Schutz von Teilen eines Netzes schwierig Angreifer kann sich in privilegiertes Netz einschleichen z.b. bei drahtlosen Netzen Filterung über Sender-IP-Adresse/Port ist unsicher Vorteil von Firewalls Umsetzung einer Sicherheitsstrategie an zentraler Stelle Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 315

73 10.7 Zusammenfassung Sicherheitsanforderungen: Vertraulichkeit, Integrität, Authentizität,Verbindlichkeit Verfügbarkeit, Anonymität,... IP, TCP, UDP erfüllen keine Sicherheitsanforderungen Vertraulichkeit, Integrität, Authentizität Kryptographische Verfahren: symmetrische und asymmetrische Chiffren Kryptographische Hashes (Message Digest) Sicherheitsmechanismen Authentifizierung (Kommunikationspartner, Nachrichten) Integrität: Hashwerte mit Schlüssel, digitale Signatur Verteilung öffentlicher Schlüssel: Zertifikate Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 316

74 10.7 Zusammenfassung... Sichere Protokolle, z.b. PGP, TLS (HTTPS), IPsec Firewalls Fortsetzung: Rechnernetze-Praktikum (WS, B.Sc., Vertiefungspraktikum, 5 LP) Aufbau von Netzen, Routing und Switching Rechnernetze II (SS, M.Sc./B.Sc., 5 LP) weitere Netzwerktechnologien (Fast Ethernet, WLAN,...) Vertiefung (Routing, QoS, IPsec,...) Betriebssysteme / verteilte Systeme Rechnernetze I (12/13) 317

Rechnernetze I SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 18.

Rechnernetze I SS 2013. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 18. Rechnernetze I SS 2013 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 18. Juli 2013 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2014

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2014 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 10. August 2015 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2012

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2017

Rechnernetze I. Rechnernetze I. 10 Netzwerksicherheit SS 2017 Rechnernetze I SS 2017 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 27. Juli 2017 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23.

Rechnernetze I SS 2012. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 23. echnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme echnernetze I (1/12) i echnernetze

Mehr

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol

CCNA Exploration Network Fundamentals. ARP Address Resolution Protocol CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen

TCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

How to install freesshd

How to install freesshd Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

2. Realisierung von Integrität und Authentizität

2. Realisierung von Integrität und Authentizität 2. Realisierung von Integrität und Authentizität Zur Prüfung der Integrität einer Nachricht oder Authentizität einer Person benötigt die prüfende Instanz eine zusätzliche Information, die nur vom Absender

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Kryptographische Anonymisierung bei Verkehrsflussanalysen Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012

Rechnernetze I. Rechnernetze I. 11 Anwendungsprotokolle SS 2012 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 23. März 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate Community Zertifizierungsstelle für Digitale Identität & Privatsphäre SSL / S/MIME Zertifikate www.cacert.org 2010 / ab OSS an Schulen, Zürich, 2010-05-29, Folie 1 Agenda Identität und Vertrauen WoT und

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen

Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Übung zu Verteilte Betriebssysteme (WS 2003) Übung 6 Lösungsskizze Kryptographie, Sicherheit in verteilten Dateisystemen Andreas I. Schmied Verteilte Systeme Universität Ulm Mail zur Übung an vbs@vs.informatik.uni-ulm.de

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Linux User Group Tübingen

Linux User Group Tübingen theoretische Grundlagen und praktische Anwendung mit GNU Privacy Guard und KDE Übersicht Authentizität öffentlicher GNU Privacy Guard unter KDE graphische Userinterfaces:, Die dahinter

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

CCC Bremen R.M.Albrecht

CCC Bremen R.M.Albrecht CCC Bremen R.M.Albrecht Mailverschlüsselung mit GnuPG Robert M. Albrecht Vorgehensweise Grundlagen 80% Effekt Praxis 20% Aufwand Vertiefung Theorie 20% Effekt Vertiefung Praxis 80% Aufwand Agenda Was bringt

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.

E-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23. OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung

Mehr

Sichere email mit OpenPGP und S/MIME

Sichere email mit OpenPGP und S/MIME Sichere email mit OpenPGP und S/MIME Eine Kurzeinführung von Django http://dokuwiki.nausch.org Inhalt Ausgangssituation (mit Beispielen) Zielbild Lösungsansätze (im Grundsatz) OpenPGP

Mehr

Einrichten von Outlook Express

Einrichten von Outlook Express Einrichten von Outlook Express Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

E-Mails verschlüsseln. Von der Erfindung des E-Vorhängeschlosses E-Mails verschlüsseln Von der Erfindung des E-Vorhängeschlosses 30 Minuten theoretische Grundlagen kleine Pause 60 Minuten Praxis WLAN-Daten: SSID=Piratenpartei Passwort=geheim Informationen: http://www.crypto-party.de/muenchen/

Mehr