Sicherheit im Internet I+II WS2003-SS2004. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet I+II WS2003-SS2004. Inhaltsverzeichnis"

Transkript

1 Inhaltsverzeichnis 1866 Sicherheit im Internet KE 1 (Sicherheit) Einleitung Sicherheit, Angriffsziele, Bedrohungen (Systematik, klassische Bedrohungen) Netze local, vernetzt, TCP/IP, Internet-Dienste, Sicherheit bei der Übertragung / SPAM Konkrete Gefahren Viren (Def., Arten u. Schutz), Trojaner (wie findet man sie?), Passwörter (Reglen, wie findet man fremdes Passwort?) KE 2 (Verschlüsselung u. digitale Signaturen) Einleitung Prinzip der Verschlüsselung, Verschlüsselungsoperationen, Anz. d. Schlüssel, Verarbeitungsmodi, Hardware-OS Sicherheit, private key Verschlüsselung Prinzip, klassische Algos, moderne AlgosVerschlüsselungsmodi, public key Verschlüsselung Prinzip / Ablauf, Algos, Hash-Funktionen wozu?, Prinzip, Algos, MAC + Dig. Signaturen Prinzip MAC, Prinzip DS, Algos f. dig. Signaturen, Zertifikate + Schlüsselmanagement woruas besteht ein Zertifikat, Ablauf, Woher weiss man welches der öffentl. Schlüssel einer CA ist?, VeriSign, Schlüsselmanagement (public, private keys) KE 3 (Benutzersicherheit im Internet) sichere PGP Funktionen/Verschlüsselung Nachricht+DS/Vertrauensfrage, Mailprotokolle bis SMIME, sicheres Surfen welche Schutzziele, SSL, Browser Sicherheitseinstellungen, Anonymität (Formen, r er, rewebber, Cookies), Zugriff auf entfernte Rechner SSH, Kerberos, aktive Inhalte JS - Risiken, Java - Risiken, ActiveX - Risiken, sonstige KE 4 (Anbietersicherheit im Internet) sichere WebServer OS unabhängig Aspekte Sicherheitsregeln f. Admin, bufferoverflow Angriff, OS abhängig, Konfiguration Apache, Firewall Funktion, Architekturen, Konfiguration`(welche Dienste sperren, welche nicht?), Betrieb (Überprüfungsarbeiten) IDS Reaktion auf Zwischenfälle, organisator. Massnahmen 1867 Sicherheit im Internet II KE 1 (Angriffe auf Rechner oder Netze) Sniffing, Spoofing, Wörterbuchangriffe, BufferOverflow, URL hacking, Hacker Tools, Angriffe auf Verschlüsselung Klassifikation, Brute Force, Kryptoanalyse KE 2 (Benutzersicherheit) ecommerce Problematik, Klassifikation, Anforderungen an Bezahlverf., Bezahlverfahren(NN, ÜW, Last, Karte, weitere... Vor-/Nachteile), Schutz d. privaten PC Viren, Firewall Funktionen d. pers. FW, Windows Config (Benutzer), Biometrie (welche Kriterien bei d. Auswahl zu beachten?, welche Merkmale, Ablauf d. Verfahren, Sicherheit) KE 3 (Anbietersicherheit) VPN Prinzipien, Aufbau IDS Prinzipien, Aufbau KE 4 (Rahmenbedingungen) Gesetzl. Rahmenbedingungen allgem. Vorschriften, für ISP, für Anbieter Konstruktion sicherer Systeme Analyse, Design, Implementierung, Test, Betrieb Seite 1

2 1866 Kurseinheit I Sicherheit in der IT 1.2. Einleitung Warum ist Sicherheit erforderlich? Online Banking, Online Shopping, Online Broking, KonTraG Gesetz zur Kontrolle und Transparnez im Unternehmensbereich (1998), börsennotierte AG s zur Risikovorsorge verpflichtet, d.h. sie müssen die Risikopotentiale ihrer IT-Systeme verringern. Definition (Sicherheit) objektiv: das Nichtvorhandensein von Gefahr subjektiv: die Gewissheit vor mögl. Gefahren geschützt zu sein In der IT spricht man nicht von Gefahren sondern von Bedrohungen man ist Ziel von Angriffen (attacks). Angriffsziele - Übertragunsleitungen können abgehört werden - andere Programme beeinträchtigen den Ablauf - unbefugter Zugriff auf Datenbanken oder Datenträger Systematik der Bedrohungen technische Bedrohung nichttechnische Bedrohung beabsichtigte Bedrohung unbeabsichtigte Bedrohung aktive Bedrohung passive Bedrohung (schwer zu entdecken) kosmische Strahlung kann den Wert einzelner Bits verändern, elektromagnet. Probleme bei Funkübertragungen, Probleme auf Übertragungsleitungen... => Prüfbits, fehlerkorrigierende Codes eine Person verfälscht Daten jede Form von Spionage, auch denial of service attacks Person schreibt Passwort auf Zettel am PC Unterdrücken oder Verzögern von Nachrichten jede Form des Abhörens (Funkübertragung, oder Ethernet überträgt jedes Datenpaket an alle angeschlossenen PC s, man kann daher einen PC so programmieren, dass er alle Datenpakete an einen bestimmten Computer mitprotokolliert Seite 2

3 klassische Bedrohungen ungestörter Nachrichtenaustausch unbefugter Informationsgewinn = Angriff auf die Vertraulichkeit der übertragenen Daten PASSIVER ANGRIFF (zb.: Dritter erfährt dass ich online Aktien bestellt habe, wann und wieviele) - durch Abhören der Datenübertragung, direkten Zugang zum Computer (PC im Netz, Diebstahl) oder Datenträgern Gegenmittel: - Verschlüsselung, - Steganographie (verstecken einer Nachricht in einer unverfänglichen, grösseren) unbefugte Modifikation = Angriff auf die Integrität der übertragenen Daten AKTIVER ANGRIFF (Kaufauftrag wird in Verkaufsauftrag umgewandelt) Schutzverfahren: -Einführung von Redundanz, so kann Empfänger erkennen ob Daten auf dem Transport verändert wurden (Paritätsbit) im Sicherheitsbereich NICHT einsetzbar, da Angreifer auch die Redundanzdaten verändern kann, wenn er das Verfahren kennt - Verschlüsselung unbefugte Erzeugung = Angriff auf die Authentizität AKTIVER ANGRIFF (Dritter führt Bestellpostkarte aus, vermeintl. Bankbeamter fragt am Telefon nach Geheimzahl) Nicht-Zurückweisbarkeit von Nachrichten (Ausweis, Unterschrift, Einschreiben per Post) unbefugte Unterbrechung = Angriff auf die Verfügbarkeit von Daten, Computern u. Kommunikationsmitteln AKTIVER ANGRIFF (Kabel trennen, PC lahmlegen durch Virus, Nachricht an einen Computer schicken die diesen zum Absturz bringt) Gegenmittel: - hochverfügbare Systeme verwenden (anderer System übernimmt bei Ausfall den Betrieb) - Backup von System und Daten (Raid) nicht-technische Aspekte von Sicherheit - Vertrauen in die Technik ( Was der Computer berechnet wird schon stimmen Software Fehler) - Beherrschbarkeit / Bedienungsfehler Seite 3

4 1.3. Netze Lokale Netze (LAN) Stern (zentraler Vermittler = switch, zb.: ATM Netz der Telefongesellschaften) - fällt Switch aus ist keine Kommunikation mehr möglich, Vertraulichkeit (Daten passieren nur Sender, Switch und Empfänger) Ring (token wird verschickt, Nachricht wird weitergereicht IBM TokenRing) - fällt ein PC aus = Kommunikation unterbrochen - Vertraulichkeit (Nachricht kann im Prinzip auf jedem PC gelesen werden) Bus ( MBit/s Ethernet, Kollisionen) - fällt ein PC aus, können die anderen trotzdem weiter kommunizieren - Vertraulichkeit (Nachricht kann im Prinzip auf jedem PC gelesen werden) vernetzte Netze Repeater Bridge Router 2 gleichartige LOKALE Netze werden verbunden. Signale werden dabei verstärkt und ans andere Netz übertragen nur vollständige und fehlerfreie Datenframes werden übertragen. verbindet Netze unterschiedlicher Technologien TCP/IP Protokolle der TCP/IP Familie sind hierarchisch in Schichten geordnet. Anwendungsprogramme TCP (transmission protocol), UDP (user data protocol) IP (internet protocol) ARP (address resolution protocol) Jede Netzwerkkarte hat eine eigene eindeutige Adresse (MAC Adresse). Für das Internet verwendet man IP Adressen ( ) zur ARP Schicht gehört eine Tabelle der Form: IP-Adresse Hardware Adresse A C3 Seite 4

5 DNS (Domain Name System) symbolische Namen werden den IP Adressen zugewiesen (www.orf.at) DNS Server arbeiten im Verbund (www.orf.at wird geschickt an DNS der UTA, dann weiter an DNS...) Sicherheitsprobleme: - DNS kann falsche IP liefern - IP Adressen im lokalen Netz können manuell verändert werden Ports Nummern im TCP/IP Protokll, werden verwendet damit der Computer weiss welchen Dienst (Anwendungsprogramm) man verwenden möchte. (gremlin.fernuni-hagen.de:80) Internet Dienste Nslookup Ping Finger (port 79) Traceroute Telnet DNS Server abfragen (IP oder Rechneradresse) DOS: nslookup testet ob ein Computer IP-Pakete empfangen und zurückschicken kann DOS: ping ipconfig Informationen erhalten über einen entfernten Computerbenutzer wer ist dort angemeldet, Informationen über den Benutzer DOS: finger Die Information, die angezeigt wird, hängt davon ab, was auf dem Server gespeichert ist. Normalerweise sind das der Name der Person, einige Angaben zu Directory-Strukturen und Online-Zeiten sowie eventuell Angaben über die Erreichbarkeit (Telefon etc.). Mit einer finger-anfrage erhält man lediglich Informationen, wenn auf dem Server ein finger-server installiert ist. Kaum jemand aber betreibt heutzutage einen finger-server. Zudem sind viele finger- Server aus Datenschutzgründen nur noch in internen Netzen erreichbar. zeigt Weg an, den ein IP-Paket vom lokalen zum entfernten Rechner zurücklegt. DOS: tracert Terminal-Programm mit dem man sich zu einem bel. Computer im Internet verbinden kann, LOGIN, dann ist man im Terminal-Betrieb, wie wenn man direkt an dem PC sitzen würde. Daten werden UNVERSCHLÜSSELT übertragen daher können andere Computer mitprotokollieren FTP (port 21) Daten zw. entferntem u. lokalem Computer kopieren Daten werden UNVERSCHLÜSSELT übertragen es gibt auch eine anonyme Benutzerkennung (anonymous) für beschränkten Zugang meist wird die eigene Adresse als Passwort angegeben WWW (http port 80) Client (WebBrowser) Server (Webserver) Kommunikation mittels http-protokoll Webserver und die Dokumente dort werden durch URL (Uniform Resource Locator) addressiert. URL besteht aus DIENST + WEBSERVER + DOKUMENT ftp://... (smtp port 25) Daten werden UNVERSCHLÜSSELT übertragen AUTHENTIZITÄTSproblem (weder Client noch Server können sicher sein, dass sie wirklick mit dem kommunizieren mit dem sie möchten) Simple Mail Transfer Protocol UNVERSCHLÜSSELT Seite 5

6 Ablauf der Übertragung vom Mail-Client zum Mail-Server: 1) Client öffnet Verbindung zum Mail-Server an Port 25 2) Übertragung startet - Kommando (Mail From: 250 OK, RCTP 250 OK usw...) 3) eigentliche Nachricht wird übertragen (DATA) Sicherheit bei der Übertragung: Man unterteilt die übertragene Nachricht in ENVELOPE (sh. (2)) und die eigentliche Nachricht (MESSAGE HEADER und MESSAGE BODY). Im Header werden Absender- und Empfängeradressen wiederholt SPAM haben im Header häufig gefälschte Angaben. Jedermann auf dem Weg der Nachricht kann die Nachricht mitlesen. Bei der Weiterleitung trägt jeder beteiligte Mail-Server im Header ein RECEIVED ein. Da auch der Absender im Header Informationen eintragen kann (also zb auch ein Received, kann der Weg der e- Mail verschleiert werden). Die Kommunikation zwischen Mail-Client und Mail-Server erfolgt über POP3 bzw. IMAP4. Dabei werden Benutzername und Kennwort unverschlüsselt übertragen Konkrete Gefahren Viren Viren sind Computerprogramme, die - sich selbst kopieren können und sich auf diesem Weg vermehren - Schäden anrichten können (Daten löschen, Inhalt verändern) - sich verstecken können - seltsame Ausgaben vornehmen (Töne, Meldungen, zitternder Bildschirminhalt etc.) Regelmässiges Backup wichtig, da Viren Daten löschen können!! Manche Viren verschicken Daten von ihrem Computer per an andere. Virentypen Bootsektor-Viren Der Urlader (kleines Programm im ROM) wird beim Start des PC geladen, und sucht das eigentliche Ladeprogramm (loader), dass am MasterBootRecord (MBR) des Speichermediums steht (Sektor 1). Der MBR enthält die Partition Table (Aufteilung der Festplatte) falls mehrere OS auf der HD, dann bietet das Ladeprogramm eine Auswahl (Win, Linux). Erstinfizierung mit BSV-Virus ist meist eine infizierte Disk, die im Laufwerk vergessen wird, und von der der PC startet. Damit wird der infizierte Lader vom Bootsektor der Disk gestartet: - Virus lädt sich ins RAM und trägt sich in den Interrupt 13h (disk read/write) Seite 6

7 ein, kopiert MBR der HD auf einen anderen Platz - kopiert sich selbst in den MBR der HD - startet den Lader aus dem MBR der HD Zum Lesen oder Schreiben ruft ein Programm das Betriebssystem auf, dieses löst den Interrupt 13 aus, damit ist der Virus aktiv und kopiert sich auf die neue Disk. Ein Virentestprogramm erkennt den BSV-Virus nicht, da beim Versuch des Read des MBR ja schon Interrupt 13 ausgelöst wird, und damit der Virus sich einklinkt und den orig. kopierten MBR zurückliefert (stealth virus). Wie entfernt man einen BSV? virenfreie Boot-Diskette mit Tool zur Rekonstruktion des MBR Dateiviren infiziert Programmdateien (exe, com unter DOS) Der Virus lädt sich in den Speicher, wird auch nach Beendigung des infizierten Programmes dort bleiben und infiziert andere Programme, indem der Viruscode an das Ende der Datei angehängt wird. Am Anfang der Programmdatei wird noch ein Aufruf angehängt. An der Änderung der Grösse des Programms erkennt man eine Infizierung aber manche Viren verschleiern das, indem sie sich in einen Block zusammenhängender Nullen im Programm kopieren. mangelhafte Schutzmechanismen in DOS und Windows machen es Dateiviren leicht, anders in UNIX (hat ein User zb. keine write permission, so kann sich kein Dateivirus kopieren). Wie entfernt man einen DV? virenfreie Boot-Diskette, infizierte Programme neu installieren Makroviren befallen Dokumentdateien von Programmen die Funktionen zum Erstellen vom Makros enthalten (Word, Excel...) zb.: MS-Office VBA (Visual Basic for Appilcations) als Makro-Sprache, damit sind komplexe Kontrollstrukturen und der Zugriff auf Daten möglich. Es gibt auch Auto-Start-Makros, die beim Starten des Anwendungsprogrammes aufgerufen werden. zb.: Word Virus kopiert sich in die zuletzt geöffneten Dateien (Pfade stehen ja im Menü Datei), oder infiziert die globale Vorlage (template) = Normal.DOT, auch hier können AutoExec Makros stehen. Die meisten Viren heute sind Makroviren. Schutz vor Makroviren: - Warnungen einschalten (Word) - Virenscanner verwenden und aktualisieren - nur READER Programme verwenden Makroviren sind betriebssystem-unabhängig. Seite 7

8 Trojanische Pferde Programme die neben ihrer eigentlichen Funktion auch weitere Funktionen ausführen, die der Benutzer nicht kennt. Also Vorsicht bei Programmen die man nicht kennt!! Besonders vor Programmen die Logindaten benötigen und diese so ausspähen können. zb.: AOL4FREE.COM versprach kostenlosen AOL Zugang => löschte Festplatte Wie kommt man trojanischen Pferden auf die Spur? in einer Datenbank verwaltet man zu allen installierten Programmen (Datum d. letzten Änderung, Grösse, Hash- Code der Programmdatei). Diese werden regelmässig geprüft. Auch in Dokumenten können trojan. Pferde sitzen (zb.: Word Dokumente). Passwortmißbrauch Wie kann Authentifikation geprüft werden? - Biometrie (Fingerabruck, Iris) - Besitz (Ausweis, Karte) - Wissen (Geheimnummer, Logindaten) zb.: Bankomat Besitz ec-karte und Wissen PIN werden geprüft Wie kommt man zu einem fremden Passwort? Raten (Name des Ehepartners), Ausprobieren (alle Zeichenkombinationen, Lexika), Ausspähen/Abhören Solche Passwortsuchprogramme gibt es fertig im Internet auch Programme die Passwortschutz bei Datenbanken oder Word Dateien entfernen. Passwörter unter UNIX: codiert gespeichert eingetragen in etc/passwd für jeden Benutzer DES-Algorithmus verschlüsselt nach 25 Verschlüsselungsrunden, damit sind auch gleiche PW bei verschiedenen Usern möglich, ohne dass der Eintrag derselbe. crack ist eine Unix-Passwort cracker (25% Erfolgsquote) Regeln bei der Passwortwahl: - keine persönlicher Zusammenhäng (Kindername) - mind. 6 Zeichen - kein Wort aus Wörterbuch (Sonderzeichen mitten im Wort einfügen) - Standardpasswörter auf jeden Fall ändern - immer wieder ändern - nicht notieren Seite 8

9 2.1. Einleitung Kurseinheit II Verschlüsselung, digitale Signaturen Prinzip der Verschlüsselung (encrytion / decryption) mit Hilfe eines Verschlüsselungsalgo wird eine verschlüsselte Nachricht erstellt. Der Verschlüsselungsalgo wird durch einen key gesteuert. Verschlüsselungs- u. Entschlüsselungsalgo müssen nicht gleich sein dasselbe gilt für die Schlüssel. Leitungsverschlüsselung Ende-zu-Ende-Verschlüsselung Auf dem Weg wird die Nachricht immer wieder verschlüsselt und entschlüsselt Nachteil: alle Computer am Weg müssen vertrauenswürdig sein! Absender verschlüsselt, gibt die Nachricht so an alle Computer am Wege weiter, erst der Empfänger entschlüsselt Vorteil: keiner der Übermittler sieht die Nachricht grössere Sicherheit Nachteil: für jeden Empfänger muss man sich auf Verschlüsselungsverfahren und Schlüssel einigen Verschlüsselungsoperationen (Grundoperationen): Ersetzung (substitution) Zeichen oder Zeichengruppe wird auf anderes Zeichen oder Zeichengruppe abgebildet Umordnung (transposition) Reihenfolge der Zeichen wird verändert Anzahl der Schlüssel: private key (symmetr. Verschlüsselung) public key (assymmetr.) selber Schlüssel f. Ver- u. Entschlüsselung - key muss geheim gehalten werden! - schneller zu berechnen als public key verschiedene Schlüssel - ein key darf öffentlich bekannt sein In der Praxis werden beide Verfahren oft kombiniert: - zuerst geheimen key generieren - diesen key mit public key Verfahren verschlüsselt an Empfänger schicken - Nachricht verschlüsseln mit dem gerade übertragenen geheimen Schlüssel Verarbeitungsmodi: Blockverschlüsselung - Blockgrösse meist 64Bit Stromverschlüsselung jedes Zeichen sofort und einzeln Seite 9

10 2.2. Hardware u. Betriebssystem Sicherheit Hardware abschliessbare Gehäuse, Räume, Notebook Diebstahlsicherung etc. Betriebssystem Benutzerkennung (account) Rechtevergabe (Administrator, Anwender etc.) vergibt Zugriffsrechte (Lesen, Schreiben, Ausführen) Speicherschutz (Unix, Win NT) direkter Hardwarezugriff verboten 2.3. Private Key Verschlüsselung Sender und Empfänger tauschen einmal einen geheimen Schlüssel aus, damit können dann Nachrichten ver- oder entschlüsselt werden. Diese Verfahren sind schnell und bei ausreichender Schlüssellänge auch hinreichend sicher Programme kaufen oder Freeware. Klassische Algorithmen Cäsar Chiffre Verschiebung Chiffre(x)=(x+3) mod 26 Schlüssel=Länge der Verschiebung Alphabet hat 26 Zeichen zb: ROT13 Verschlüsselung (x+13) mod 26 1 Byte 256 Zeichen => Chiffre(x)=(x+k) mod 256 Nachteil: leicht zu entschlüsseln, bei langen deutschen Texten e grösste Häufigkeit... monoalphabetische Chiffre beliebige Vertauschung Schlüssel=zweite Zeile der Ersetzungstabelle zb.: polyalphabetische Chiffre Nachteil: leicht zu entschlüsseln, Häufigkeit bestimmter Buchstabenfolgen untersuchen... zb.: Vigenére Chiffre Jeder Buchstabe des Schlüsselwortes representiert eine Verschiebung. Dadurch werden gleiche Buchstaben nicht immer auf dasselbe Zeichen abgebildet! Transpositionsverschlüsselung Vertauschung (Permutation) Schlüssel=angewandte Permutation zb: (1 3) (2 4) Permutation zb.: Enigma Seite 10

11 Moderne Algorithmen moderne Verschlüsselungsverfahren verwenden auch Ersetzen und Vertauschen die Realisierung von Ersetzen erfolgt durch die XOR-Funktion: Vertauschen wird durch die Hardware direkt unterstützt. Feistel Verfahren DES Ersetzen und Vertauschen mehrfach hintereinander zu benutzen. S Data Encryption Standard im Prinzip ein Feistel Verfahren mit: Funktion = Kombination aus XOR und festen Ersetzungsboxen Runden 16 Blockgrösse 64 Bit Schlüssellänge 56 Bit IDEA Nachteil: rel. kurze Schlüssellänge International Data Encryption Standard Funktion = Kombination aus XOR, Ganzzahladd. mod 2^16, Ganzzahlmult. mod 2^16+1 Runden 8 Blockgrösse 64 Bit Schlüssellänge 128 Bit Blowfish RC5 CAST-128 AES Einsatz: Kommunikation mit PGP (Pretty Good Privacy) sehr schnell Funktion = Kombination aus XOR, Ganzzahladd. mod 2^32 und festen Ersetzungsboxen Runden 16 Blockgrösse 64 Bit Schlüssellänge Bit einfach zu implementieren, beruht nicht auf Feistel spezielle Funktion S 55 Runden Blockgrösse 32, 64, oder 128 Schlüssellänge beruht auf Feistel Funktion = Kombination aus +,-,XOR, zirkulär. Shifts und festen Ersetzungsboxen Runden 16 Blockgrösse 64 Bit Schlüssellänge 128 Bit Advanced encryption standard nachdem auf DES verschlüsselte Nachrichten erfolgreich Angriffe druchgeführt wurden, wurden mehrere neue Algos vorgestellt. S 56 Seite 11

12 Verschlüsselungsmodi: alle hier vorgestellten Verfahren arbeiten nach dem ECB-Modus (electronic code book), sind also deterministisch d.h.aus einem Nachricht wird durch Verschlüsselung mit demselben Schlüssel immer dieselbe verschlüsselte Nachricht, damit ist decodierung auch mit statistischen Methoden möglich. CBC-Modus (cipher block chaining) - Klartextblock wird vor der Verschlüsselung mit dem vorhergehenden Geheimtextblock verknüpft (XOR). Anwendungsbeispiel PGP: PGP ist ein Verschlüsselungsprogramm für elektronische Post und Dateien aller Art. Um mit anderen Menschen verschlüsselte Nachrichten auszutauschen, müssen Sie Ihren Kommunikationspartnern Ihren öffentlichen Schlüssel (public key) geben. Das besagte Leute PGP installiert haben müssen, versteht sich von selbst. Ein Beispiel: Carolin will Ihnen eine vertrauliche Nachricht zukommen lassen. Wenn sie den Schlüssel von Ihnen persönlich (d.h. Sie haben ihr den Schlüssel auf Diskette selbst überreicht) erhalten hat, ist das Risiko, daß ein gefälschter Schlüssel verwendet wird, sehr gering. Aber wenn Carolin Ihren öffentlichen Schlüssel von einem Server aus dem Internet holt oder per erhält, ist es möglich, daß ein unbefugter Dritter einen öffentlichen Schlüssel erzeugt hat, der Ihren Namen trägt. Carolin, die Ihnen eine geheime Nachricht schicken will, wird diesen Schlüssel verwenden, weil sie denkt, es sei Ihrer. Besagter unbefugter Dritter muß nur noch die an Sie adressierte Nachricht abfangen (was technisch nicht weiter schwer ist). Er kann sie dann entschlüsseln, weil er der wahre Eigentümer des Schlüssels ist. Danach könnte er die Nachricht mit Ihrem richtigen öffentlichen Schlüssel wieder verschlüsseln. Sie merken also nicht, daß die Nachricht zwischendurch gelesen wurde (man-in-the-middle-attack). Bedenken Sie, daß Verschlüsselung allein meist nicht ausreicht. Bei so starker Kryptografie, wie sie PGP verwendet, sind die Schwachstellen nicht bei der Verschlüsselung zu suchen! - Verwenden Sie die größte Schlüssellänge von 4096 Bit. - Keinen privaten Schlüssel auf Festplatte Speichern Sie Ihren privaten Schlüssel auf Diskette und löschen Sie ihn von der Festplatte. - Benennen Sie das Verzeichnis, in dem sich PGP befindet in z.b. "Treiber" um. Das verhindert Angriffe, die sich gezielt auf eine Datei beziehen. - Seien Sie vorsichtig beim Download von Programmen aus dem Internet. Insbesondere bei Freeware kann es gefährlich werden. Laden Sie Freeware nur von den Original Servern herunter, denn wenn der Quelltext frei verfügbar ist, ist es möglich, daß jemand vor dem Kompilieren den Quelltext verändert hat Public Key Verschlüsselung Jeder Teilnehmer braucht 2 Schlüssel (1x Verschlüsseln = public key, 1x Entschlüsseln = private key). Ablauf: Seite 12

13 - Empfänger erzeugt einmal mit dem Schlüsselgenerator sein Schlüsselpaar - public key wird jedermann zugänglich gemacht - Sender verschlüsselt Nachricht mit public key - Empfänger kann Nachricht mit seinem geheimen privat key entschlüsseln damit das funktioniert muss: - private key nicht aus publix key ableitbar (oder so schwierig, dass die Berechnung zu lange dauert) - nur mit dem public key kann keine Entschlüsselung vorgenommen werden. Verschlüsselungsalgorithmen RSA zur Verschlüsselung und zur Erzeugung digitaler Signaturen. Die Sicherheit beruht darauf, dass es schwer ist eine Zahl mit mehreren hundert Stellen in Primfaktoren zu zerlegen. Prinzip: man wählt 2 grosse Primzahlen p, q mit n=p*q k( p 1)( q 1) + m n: m 1 mod n= m man wählt eine Zahl e, die teilerfremd zu (p-1)(q-1) e public key Verschlüsselung mit: Crypt(m)= m mod n d Entschlüsselung: DeCrpyt(c)= c mod n mit c=crypt(m) Mit RSA kann man nur Nachrichten der Länge n verschlüsseln, grössere müssen vorher in Blöcke zerlegt werden. Mit RSA kann man auch eine digitale Unterschrift leisten (dazu wird mit dem private key eine Nachricht verschlüsselt, und diese kann mit dem public key entschlüsselt werden). Damit ist die Authentizität gesichert, denn nur der Absender kennt den private key. WICHTIG: - grosse Schlüssellängen (mindestens 1024 Bit) - RSA ca. 100x langsamer als DES man in the middle attack Problem beim public key Verfahren wie kann man sicher sein tatsächlich den public key des geplanten Empfängers zu benutzen? es könnte sich ja jemand dazwischen schalten... Trust Center überprüfen den Zusammenhang zw. public key und der dazugehörigen Person El-Gamai beruht auf der Berechnung von diskreten Logarithmen über endlichen Körpern. Idee: Ein Körper (engl.: Field) ist eine mathematische Struktur aus einer Menge M und zwei Verknüpfungen, die üblicherweise als Addition + und Multiplikation * bezeichnet werden, obwohl sie sich von den üblichen Grundrechenarten unterscheiden können. Diskreter Logarithmus von y zur Basis g, ist die kleinste Zahle x für die gilt: geg: g, x => Berechnung von y einfach geg: g,y => Berechnung von x schwierig!!! x y = g mod p Diffe u. Hellmann haben ein Verfahren vorgestellt, wie sich 2 Parteien auf einen private key einigen Seite 13

14 2.5. Hash-Funktionen ursprüngl. Hash-Funktionen als Hilfsmittel zum Speicherun und Wiederfinden von Datensätzen. Prinzip Eine Hash-Funktion ist eine Abbildung, die Elemente einer grossen Ursprungsmenge auf Elemente einer kleineren Zielmenge abbildet mit: - sie muss schnell und einfach zu berechnen sein - sie streut möglichst gut auf die Elemente der Zielmenge zb.: In der Kryptographie wird mit Hash-Funktionen die Authentizität einer Nachricht geprüft. Dazu wird von einer Nachricht M ein Fingerabdruck H(M) fester Länge berechnet und mit der Nachricht übertragen. Der Empfänger berechnet von der empfangenen Nachricht M, H(M ) und vergleicht diesen Wert mit H(M) stimmen die Werte nicht überein, wurde die Nachricht unterwegs verändert. konkrete Forderungen an Hash-Funktionen: - Zielmenge ausreichend gross (Wertebereich mind. 128Bit breit, 0-2^128) - jedes Bit aus Nachricht M muss in die Berechnung von H(M) eingehen - soll auch dann keine Kollisionen erzeugen, wenn ein Angreifer eine Menge von Nachrichten erzeugt Hash-Algorithmen MD5, SHA-1 sh. S66 Da die Hash-Algos öffentlich bekannt sind, kann jeder der eine Nachricht verändert, auch den Hash- Code neu berechnen und anhängen!! Die nächste Verbesserung => MAC + digitale Signaturen 2.6. Message Authentication Codes + Digitale Signaturen Prinzip MAC Idee: in die Berechnung des MAC geht nicht nur die Nachricht sondern auch eine geheime Zusatzinformation ein. zb.: HashCode wird vor der Übertragung mit dem private key verschlüsselt Da aber sowohl Sender als auch Empfänger den private key kennen, könnte auch der Empfänger die Nachricht und den MAC selbst erzeugt haben es ist also nicht sicher gestellt, dass der Sender die Nachricht auch verschickt hat. Seite 14

15 MAC digitale Signatur Prinzip digitale Signatur (DS) Idee: Man vertauscht den symmetr. Verschlüsselungsalgo von MAC gegen einen asymmetrischen. Nur der Absender der den private key kennt, kann Nachrichten mit passender DS erstellen. Theoretisch könnte man die Nachricht zuerst mit dem eigenen private key und dann mit dem public key verschlüsseln ABER es ist schneller den Hash Wert zu berechnen. verwendete Algos: RSA, DSS 2.7. Zertifikate + Schlüsselmanagement Woher kann man wissen welcher öffentliche Schlüssel zu einer bestimmten Person gehört? Im praktischen Leben Personalausweis in der EDV Zertifikat Die Zuordnung wird von der Certification Authority oder dem Trust Center durchgeführt. Zertifikat ist ein Datensatz bestehend aus: - Name - public key - Seriennummer - Gültigkeitsdauer - Name der CA Ablauf: -Empfänger überprüft das Zertifikat mit Hilfe des öffentlichen Schlüssels der CA. - damit erhält er den Namen und den öffentl. Schlüssel aus dem Zertifikat - mit dem publich key entschlüsselt er die DS - jetzt kann er prüfen ob der Absender in der Nachricht mit dem Inhaber des Zertifikates übereinstimmt Seite 15

16 Woher weiss man welches der öffentliche Schlüssel einer CA ist? Es gibt übergeordnete Zertifizierungsinstanzen in D Regulierungsbehörde für Telekommunikation und Post = RegTP länderübergreifen gibt es Cross-Zertifikate, dabei signieren 2 CA ihre public keys gegenseitig. Da es verschieden Arten der Identitätsfeststellung bei CA s gibt (Telefonat, Erscheinen mit Ausweis...) unterscheidet man Zertifikatsklassen. VeriSign (US TrustCenter) Zertifikatsklassen Klasse 1 elektronischer Antrag nur Eindeutigkeit wird geprüft man kann also nicht sicher sein, ob das wirklich der gewünschte Sender ist Klasse 3 Benutzer muss persönl. erscheinen (Firmen, Uni,...) Klasse 2 (nur für Amerikaner mögl.) , Adresse, Tel werden geprüft Bei e-commerce (speziell Internet-Banking) sollte immer auf Zertifikat der Klasse 3 geprüft werden!! Schlüsselmanagement Die Verwaltung von keys ist sehr wichtig (Sorgfaltspflicht), da keys sonst leicht gestohlen werden können. Management public keys nur begrenzte Gültigkeit, da es theoretisch möglich ist aus public key den dazugehörigen private key zu berechnen. Schlüsselhinterlegung bei 2 verschiedenen Agenturen wird in den USA gefordert, damit veschlüsselte Mails von verdächtigen Personen gegen richterl. Beschluss entschlüsselt werden können. (Clipper Chip) key revocation list (Sperrliste) wenn ein Schlüssel verloren geht, kann der Benutzer sein Zertifikat von der CA sperren lassen. Management private keys sind sehr gross, daher werden sie gespeichert und zwar in einem Personal Security Environment (Diskette, Chipkarte) Auf der Chipkarte wird der key durch einen PIN (personal identification number) geschützt. Heute wird der private key meist in einer Datei symmetrisch verschlüsselt bei PGP heisst der symmetr.. Schlüssel pass phrase, den sich der Benutzer leichter merken kann. Man muss dann vor dem signieren oder entschlüsseln diese pass phrase angeben. Dieser Schlüssel liegt aber nun im Klartext im RAM deshalb muss das OS sichertsellen, dass kein Unbefugter die Datei auslesen kann. Seite 16

17 3.2. Sichere im Internet Kurseinheit III Benutzersicherheit im Internet Mail Programm immer so konfigurieren, dass Anhänge nicht automatisch geöffnet werden. s werden normalerweise unverschlüsselt übertragen und können dabei auf jedem Server auf dem Transportweg gelesen werden. PGP (Pretty Good Privacy) enthält Algorithmen zur public und private key Verschlüsselung und zur Erstellung digitaler Signaturen. es gibt eine Freeware Version für Private PGP Funktionen - verschlüsseln von Dateien -sicheres Löschen von Dateien - Sender verschlüsselt Nachricht mit dem public key - - Sender signiert Nachricht mit seinem private key des Empfängers - erstellen von Schlüsselpaaren - Management eigener und fremder Schlüssel PGP ist ein hybrides Verschlüsselungssystem, die Nachrichten werden mit einem symmetr. Verschlüsselungsverfahren verschlüsselt. Verschlüsselung mit PGP - PGP komprimiert zuerst die Nachricht im mit dem ZIP-Algorithmus. - Dann wird ein Einmal-Schlüssel session key generiert. - N.zip wird mit session key verschlüsselt (symm. Algo wird verwendet) - session key wird mit public key des Empfängers verschlüsselt (asymmetr. Algo) - V(N.zip) CONCAT V(SK) Was macht der Empfänger? - zerlegt Nachricht in beide Teile - entschlüsselt session key mit private key - entschlüsselt Nachricht mit diesem berechneten session key - dekomprimiert die Nachricht digitale Signatur - H(N) Hash-Funktion auf Nachricht anwenden - H(N) mit private key verschlüsseln - N + DS - komprimieren => S(N).zip dann kann die Nachricht auch noch verschlüsselt werden. Seite 17

18 Achtung beim herunterladen von PGP-Software man muss sicherstellen, dass man keine von Hackern manipulierte Version erhält. Nach der Erstinstallation - eigenes Schlüsselpaar erstellen RSA oder DSS Schlüssel (DSS) grösste Schlüssellänge wählen (1024) Benutzer ID (Name, ) - private key symmetr. verschlüsseln mit Pass phrase (relativ lang) - private key sichern! (Disk, Chip Card, CD ) eingegange Nachrichten entschlüsseln => pass phrase eingeben ausgehende Nachrichten dig. signieren => pass phrase public key an potentielle Kommunikationspartner verteilen - per - auf öffentl. Schlüsselserver stellen (www.uk.pgp.net) Prüfen eines public key! - Kommunikationspartner anrufen Fingerabdruck prüfen - ein anderer (zu dem man Vertrauen hat) hat den Schlüssel digital signiert das kann ein weiterer Kommunikationspartner sein, oder eine Zertifizierungsstelle Vertrauensfragen: owner trust glaube ich, dass dieser key wirklich dem vorgegebenen Besitzer gehört? Zertifizierungsinstanz signature trust glaube ich dem der einen anderen Schlüssel signiert hat? Secure MIME (S/MIME) Mime = Multipurpose Internet Mail Extensions, S/MIME erweitert das Mime Protokoll um Sicherheitsfunktionen für die Schutzziele Vertraulichkeit und Authenzität besteht aus: - Umschlag (envelope) - Inhalt (content) Nachrichtenkopf (message-header) Nachrichtenrumpf (message-body) Seite 18

19 diverse Mail-Protokoll Definitionen: SMTP MIME (erweitert SMTP) MIME content transfer encoding Sender u. Empfänger können zur Nachricht passende Codierung wählen: zb.: 7Bit, 8Bit, quoted-printable, base64 S/MIME (erweitert MIME) -Inhalt einer Nachricht nur ASCII-Zeichen (also keine Programme können verschickt werden) - landesspezif. Sonderzeichen (ö, ä...) nicht korrekt übertragen - SMTP Server kann Nachrichten über einer best. Grösse zurückweisen - attachments sind nicht definiert! neue Message-header-fields werden definiert, die Informationen über den body enthalten... und zwar: - Codierung (content transfer encoding) - Typ des body (content type) - Inhaltsbeschreibung (content description) MIME type nach der Decodierung der Nachricht muss noch geklärt werden, wie die Nachricht zu interpretieren ist: Type Subtype Beschreibung text plain enriched text mit Formatierungen image gif jpeg application octet-stream binärcod. Programm usw. zusätzl. content-types Type Subtype Beschreibung multipart signed Nachricht mit digit. Signatur application pkcs7-mime verschl. Nachricht oder dig. Signatur zb.: (MIME ) zb.: (S/MIME) Return-path: Delivery-date: Fri, 18 Mar :58: Received: from sue.utanet.at ([ ]) by magda.utanet.at with esmtp (Exim 4.12) id 1DCHzH-0001xP-00 for Fri, 18 Mar :58: Received: from paris.utanet.at (paris.utanet.at [ ]) by sue.utanet.at (8.13.3/8.13.3) with ESMTP id j2idw3jw Fri, 18 Mar :58: Received: from [ ] (helo=autmail.vizrt.com) by paris.utanet.at with esmtp (Exim 4.43) id 1DCHzG-00076x-8n for Fri, 18 Mar :58: content-class: urn:content-classes:message Subject: bitte bei gelegenheit ausdrucken :-) MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="---- _=_NextPart_001_01C52BC2.7F607F8C" Date: Fri, 18 Mar :58: Message-ID: Seite 19

20 mail.vizrt.internal> X-MimeOLE: Produced By Microsoft Exchange V X-MS-Has-Attach: yes X-MS-TNEF-Correlator: Thread-Topic: bitte bei gelegenheit ausdrucken :-) Thread-Index: AcUrwr9JWc0rg4V5RpOxsL2l8Sgbqw== From: " Franzi " < To: "" X-Virus-Scanned: by AMaVis on sue.utanet.at Einsatzgebiete: PGP mehr im privaten Bereich, S/MIME mehr im kommerziellen Bereich 3.3. Sicheres Surfen im Internet besondere Schutzziele: Vertraulichkeit Authentizität Privatheit Nur Berechtigte können vom Inhalt der Kommunikation Kenntnis erhalten Die Beteiligten sind sich über die Identität des Partners im Klaren über einen Benutzer werden ohne sein Wissen und Einverständnis keine Datensammlungen angelegt Secure Socket Layer (SSL) erlaubt vertrauliche und authentische Kommunikation Einordnung in den Protokollstack SSL Schichten SSL kann nicht nur für http, sondern auch für FTP, POP3, SMTP, telnet eingesetzt werden. Nach dem Handshake und der Authentication/Key Exchange Phase haben Client und Server eine sichere Verbindung aufgebaut. Damit nicht für jede zu übertragende Datei (zb.: http Seite mit mehreren Images) immer ein Handshake notwendig ist, beginnt man eine Session mit einem Handshake diese Session wird erst durch explizites Beenden abgebrochen. Sicherheitseinstellungen von Web-Browsern statt https:// Anzeige durch Schloss Symbol im Browser Zertifikat im Browser anzeigen lassen: Gültigkeitsdauer, digitaler Fingerprint, öffentlicher Schlüssel etc. Seite 20

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff

Name: Matr.-Nr.: Seite: Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Name: Matr.-Nr.: Seite: 1 Aufgabe 1 (20 Punkte) 1.1 Geben Sie drei Klassifizierungsmerkmale aus dem Kurstext für den Begriff Bedrohung an. (3 Punkte) 1.2 Was ist Steganographie? (1 Punkt) 1.3 Wozu benötigt

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Internet Security 2009W Protokoll WLAN Relay

Internet Security 2009W Protokoll WLAN Relay Internet Security 2009W Protokoll WLAN Relay Manuel Mausz, Matr. Nr. 0728348 manuel-tu@mausz.at Aldin Rizvanovic, Matr. Nr. 0756024 e0756024@student.tuwien.ac.at Wien, am 23. Dezember 2009 1 Inhaltsverzeichnis

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4.

MH3 D2/3 DB/4. Name: Matr.-Nr. Seite: 3. Aufgabe 1. (6 Punkte) a) Gegeben sei eine kryptographische Hashfunktion h^o,!}* mit Hashwert h^mo) = 4. Aufgabe 1 a) Gegeben sei eine kryptographische Hashfunktion h^o,!} mit Hashwert h^mo) = 4. (14 Punkte) {0,2,4} sowie eine Nachricht M 0 Wie hoch ist die Wahrscheinlichkeit, dass bei einerweiteren Nachricht

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Lösungsvorschläge. Kurs 1866 Sicherheit im Internet I Hauptklausur am 31. Juli 2010. Prof. Dr. J. Keller LG Parallelität & VLSI

Lösungsvorschläge. Kurs 1866 Sicherheit im Internet I Hauptklausur am 31. Juli 2010. Prof. Dr. J. Keller LG Parallelität & VLSI Lösungsvorschläge Kurs 1866 Sicherheit im Internet I Hauptklausur am 31. Juli 2010 Prof. Dr. J. Keller LG Parallelität & VLSI - 1 - Aufgabe 1 (20 Punkte) 1.1. Geben Sie drei Klassifizierungsmerkmale für

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Live Hacking: : So brechen Hacker in Ihre Netze ein

Live Hacking: : So brechen Hacker in Ihre Netze ein Live Hacking: : So brechen Hacker in Ihre Netze ein Security Consultant Micha Borrmann SySS GmbH Friedrich-Dannenmann-Str. 2 D-72070 Tübingen Agenda 1. Einleitung 2. Netbios-Angriffe

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001

Literatur. [3-5] Klaus Schmeh: Kryptografie. dpunkt, 3. Auflage, 2007. [3-6] Bruce Schneier: Secrets & Lies. dpunkt, 2001 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web- Technologien. Hanser, 2003 [3-3] Upgrading to

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Webtechnologien Teil 3: Sicheres HTTP

Webtechnologien Teil 3: Sicheres HTTP Webtechnologien Teil 3: Sicheres HTTP 23.03.15 1 Literatur [3-1] Gourley, David; Totty, Brian: HTTP. The definitive Guide. O'Reilly, 2002 [3-2] Badach, Anatol; Rieger, Sebastian; Schmauch, Matthias: Web-

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Konfigurieren eines Webservers

Konfigurieren eines Webservers Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden

Mehr

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung)

Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) Was bisher geschah Sicherheitsziele: Verfügbarkeit (Schutz vor Verlust) Vertraulichkeit (Schutz vor unbefugtem Lesen) Authentizität (Schutz vor Veränderung, Fälschung) von Information beim Speichern und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr