Sicherheit im Internet I+II WS2003-SS2004. Inhaltsverzeichnis

Größe: px
Ab Seite anzeigen:

Download "Sicherheit im Internet I+II WS2003-SS2004. Inhaltsverzeichnis"

Transkript

1 Inhaltsverzeichnis 1866 Sicherheit im Internet KE 1 (Sicherheit) Einleitung Sicherheit, Angriffsziele, Bedrohungen (Systematik, klassische Bedrohungen) Netze local, vernetzt, TCP/IP, Internet-Dienste, Sicherheit bei der Übertragung / SPAM Konkrete Gefahren Viren (Def., Arten u. Schutz), Trojaner (wie findet man sie?), Passwörter (Reglen, wie findet man fremdes Passwort?) KE 2 (Verschlüsselung u. digitale Signaturen) Einleitung Prinzip der Verschlüsselung, Verschlüsselungsoperationen, Anz. d. Schlüssel, Verarbeitungsmodi, Hardware-OS Sicherheit, private key Verschlüsselung Prinzip, klassische Algos, moderne AlgosVerschlüsselungsmodi, public key Verschlüsselung Prinzip / Ablauf, Algos, Hash-Funktionen wozu?, Prinzip, Algos, MAC + Dig. Signaturen Prinzip MAC, Prinzip DS, Algos f. dig. Signaturen, Zertifikate + Schlüsselmanagement woruas besteht ein Zertifikat, Ablauf, Woher weiss man welches der öffentl. Schlüssel einer CA ist?, VeriSign, Schlüsselmanagement (public, private keys) KE 3 (Benutzersicherheit im Internet) sichere PGP Funktionen/Verschlüsselung Nachricht+DS/Vertrauensfrage, Mailprotokolle bis SMIME, sicheres Surfen welche Schutzziele, SSL, Browser Sicherheitseinstellungen, Anonymität (Formen, r er, rewebber, Cookies), Zugriff auf entfernte Rechner SSH, Kerberos, aktive Inhalte JS - Risiken, Java - Risiken, ActiveX - Risiken, sonstige KE 4 (Anbietersicherheit im Internet) sichere WebServer OS unabhängig Aspekte Sicherheitsregeln f. Admin, bufferoverflow Angriff, OS abhängig, Konfiguration Apache, Firewall Funktion, Architekturen, Konfiguration`(welche Dienste sperren, welche nicht?), Betrieb (Überprüfungsarbeiten) IDS Reaktion auf Zwischenfälle, organisator. Massnahmen 1867 Sicherheit im Internet II KE 1 (Angriffe auf Rechner oder Netze) Sniffing, Spoofing, Wörterbuchangriffe, BufferOverflow, URL hacking, Hacker Tools, Angriffe auf Verschlüsselung Klassifikation, Brute Force, Kryptoanalyse KE 2 (Benutzersicherheit) ecommerce Problematik, Klassifikation, Anforderungen an Bezahlverf., Bezahlverfahren(NN, ÜW, Last, Karte, weitere... Vor-/Nachteile), Schutz d. privaten PC Viren, Firewall Funktionen d. pers. FW, Windows Config (Benutzer), Biometrie (welche Kriterien bei d. Auswahl zu beachten?, welche Merkmale, Ablauf d. Verfahren, Sicherheit) KE 3 (Anbietersicherheit) VPN Prinzipien, Aufbau IDS Prinzipien, Aufbau KE 4 (Rahmenbedingungen) Gesetzl. Rahmenbedingungen allgem. Vorschriften, für ISP, für Anbieter Konstruktion sicherer Systeme Analyse, Design, Implementierung, Test, Betrieb Seite 1

2 1866 Kurseinheit I Sicherheit in der IT 1.2. Einleitung Warum ist Sicherheit erforderlich? Online Banking, Online Shopping, Online Broking, KonTraG Gesetz zur Kontrolle und Transparnez im Unternehmensbereich (1998), börsennotierte AG s zur Risikovorsorge verpflichtet, d.h. sie müssen die Risikopotentiale ihrer IT-Systeme verringern. Definition (Sicherheit) objektiv: das Nichtvorhandensein von Gefahr subjektiv: die Gewissheit vor mögl. Gefahren geschützt zu sein In der IT spricht man nicht von Gefahren sondern von Bedrohungen man ist Ziel von Angriffen (attacks). Angriffsziele - Übertragunsleitungen können abgehört werden - andere Programme beeinträchtigen den Ablauf - unbefugter Zugriff auf Datenbanken oder Datenträger Systematik der Bedrohungen technische Bedrohung nichttechnische Bedrohung beabsichtigte Bedrohung unbeabsichtigte Bedrohung aktive Bedrohung passive Bedrohung (schwer zu entdecken) kosmische Strahlung kann den Wert einzelner Bits verändern, elektromagnet. Probleme bei Funkübertragungen, Probleme auf Übertragungsleitungen... => Prüfbits, fehlerkorrigierende Codes eine Person verfälscht Daten jede Form von Spionage, auch denial of service attacks Person schreibt Passwort auf Zettel am PC Unterdrücken oder Verzögern von Nachrichten jede Form des Abhörens (Funkübertragung, oder Ethernet überträgt jedes Datenpaket an alle angeschlossenen PC s, man kann daher einen PC so programmieren, dass er alle Datenpakete an einen bestimmten Computer mitprotokolliert Seite 2

3 klassische Bedrohungen ungestörter Nachrichtenaustausch unbefugter Informationsgewinn = Angriff auf die Vertraulichkeit der übertragenen Daten PASSIVER ANGRIFF (zb.: Dritter erfährt dass ich online Aktien bestellt habe, wann und wieviele) - durch Abhören der Datenübertragung, direkten Zugang zum Computer (PC im Netz, Diebstahl) oder Datenträgern Gegenmittel: - Verschlüsselung, - Steganographie (verstecken einer Nachricht in einer unverfänglichen, grösseren) unbefugte Modifikation = Angriff auf die Integrität der übertragenen Daten AKTIVER ANGRIFF (Kaufauftrag wird in Verkaufsauftrag umgewandelt) Schutzverfahren: -Einführung von Redundanz, so kann Empfänger erkennen ob Daten auf dem Transport verändert wurden (Paritätsbit) im Sicherheitsbereich NICHT einsetzbar, da Angreifer auch die Redundanzdaten verändern kann, wenn er das Verfahren kennt - Verschlüsselung unbefugte Erzeugung = Angriff auf die Authentizität AKTIVER ANGRIFF (Dritter führt Bestellpostkarte aus, vermeintl. Bankbeamter fragt am Telefon nach Geheimzahl) Nicht-Zurückweisbarkeit von Nachrichten (Ausweis, Unterschrift, Einschreiben per Post) unbefugte Unterbrechung = Angriff auf die Verfügbarkeit von Daten, Computern u. Kommunikationsmitteln AKTIVER ANGRIFF (Kabel trennen, PC lahmlegen durch Virus, Nachricht an einen Computer schicken die diesen zum Absturz bringt) Gegenmittel: - hochverfügbare Systeme verwenden (anderer System übernimmt bei Ausfall den Betrieb) - Backup von System und Daten (Raid) nicht-technische Aspekte von Sicherheit - Vertrauen in die Technik ( Was der Computer berechnet wird schon stimmen Software Fehler) - Beherrschbarkeit / Bedienungsfehler Seite 3

4 1.3. Netze Lokale Netze (LAN) Stern (zentraler Vermittler = switch, zb.: ATM Netz der Telefongesellschaften) - fällt Switch aus ist keine Kommunikation mehr möglich, Vertraulichkeit (Daten passieren nur Sender, Switch und Empfänger) Ring (token wird verschickt, Nachricht wird weitergereicht IBM TokenRing) - fällt ein PC aus = Kommunikation unterbrochen - Vertraulichkeit (Nachricht kann im Prinzip auf jedem PC gelesen werden) Bus ( MBit/s Ethernet, Kollisionen) - fällt ein PC aus, können die anderen trotzdem weiter kommunizieren - Vertraulichkeit (Nachricht kann im Prinzip auf jedem PC gelesen werden) vernetzte Netze Repeater Bridge Router 2 gleichartige LOKALE Netze werden verbunden. Signale werden dabei verstärkt und ans andere Netz übertragen nur vollständige und fehlerfreie Datenframes werden übertragen. verbindet Netze unterschiedlicher Technologien TCP/IP Protokolle der TCP/IP Familie sind hierarchisch in Schichten geordnet. Anwendungsprogramme TCP (transmission protocol), UDP (user data protocol) IP (internet protocol) ARP (address resolution protocol) Jede Netzwerkkarte hat eine eigene eindeutige Adresse (MAC Adresse). Für das Internet verwendet man IP Adressen ( ) zur ARP Schicht gehört eine Tabelle der Form: IP-Adresse Hardware Adresse A C3 Seite 4

5 DNS (Domain Name System) symbolische Namen werden den IP Adressen zugewiesen (www.orf.at) DNS Server arbeiten im Verbund (www.orf.at wird geschickt an DNS der UTA, dann weiter an DNS...) Sicherheitsprobleme: - DNS kann falsche IP liefern - IP Adressen im lokalen Netz können manuell verändert werden Ports Nummern im TCP/IP Protokll, werden verwendet damit der Computer weiss welchen Dienst (Anwendungsprogramm) man verwenden möchte. (gremlin.fernuni-hagen.de:80) Internet Dienste Nslookup Ping Finger (port 79) Traceroute Telnet DNS Server abfragen (IP oder Rechneradresse) DOS: nslookup testet ob ein Computer IP-Pakete empfangen und zurückschicken kann DOS: ping ipconfig Informationen erhalten über einen entfernten Computerbenutzer wer ist dort angemeldet, Informationen über den Benutzer DOS: finger Die Information, die angezeigt wird, hängt davon ab, was auf dem Server gespeichert ist. Normalerweise sind das der Name der Person, einige Angaben zu Directory-Strukturen und Online-Zeiten sowie eventuell Angaben über die Erreichbarkeit (Telefon etc.). Mit einer finger-anfrage erhält man lediglich Informationen, wenn auf dem Server ein finger-server installiert ist. Kaum jemand aber betreibt heutzutage einen finger-server. Zudem sind viele finger- Server aus Datenschutzgründen nur noch in internen Netzen erreichbar. zeigt Weg an, den ein IP-Paket vom lokalen zum entfernten Rechner zurücklegt. DOS: tracert Terminal-Programm mit dem man sich zu einem bel. Computer im Internet verbinden kann, LOGIN, dann ist man im Terminal-Betrieb, wie wenn man direkt an dem PC sitzen würde. Daten werden UNVERSCHLÜSSELT übertragen daher können andere Computer mitprotokollieren FTP (port 21) Daten zw. entferntem u. lokalem Computer kopieren Daten werden UNVERSCHLÜSSELT übertragen es gibt auch eine anonyme Benutzerkennung (anonymous) für beschränkten Zugang meist wird die eigene Adresse als Passwort angegeben WWW (http port 80) Client (WebBrowser) Server (Webserver) Kommunikation mittels http-protokoll Webserver und die Dokumente dort werden durch URL (Uniform Resource Locator) addressiert. URL besteht aus DIENST + WEBSERVER + DOKUMENT ftp://... (smtp port 25) Daten werden UNVERSCHLÜSSELT übertragen AUTHENTIZITÄTSproblem (weder Client noch Server können sicher sein, dass sie wirklick mit dem kommunizieren mit dem sie möchten) Simple Mail Transfer Protocol UNVERSCHLÜSSELT Seite 5

6 Ablauf der Übertragung vom Mail-Client zum Mail-Server: 1) Client öffnet Verbindung zum Mail-Server an Port 25 2) Übertragung startet - Kommando (Mail From: 250 OK, RCTP 250 OK usw...) 3) eigentliche Nachricht wird übertragen (DATA) Sicherheit bei der Übertragung: Man unterteilt die übertragene Nachricht in ENVELOPE (sh. (2)) und die eigentliche Nachricht (MESSAGE HEADER und MESSAGE BODY). Im Header werden Absender- und Empfängeradressen wiederholt SPAM haben im Header häufig gefälschte Angaben. Jedermann auf dem Weg der Nachricht kann die Nachricht mitlesen. Bei der Weiterleitung trägt jeder beteiligte Mail-Server im Header ein RECEIVED ein. Da auch der Absender im Header Informationen eintragen kann (also zb auch ein Received, kann der Weg der e- Mail verschleiert werden). Die Kommunikation zwischen Mail-Client und Mail-Server erfolgt über POP3 bzw. IMAP4. Dabei werden Benutzername und Kennwort unverschlüsselt übertragen Konkrete Gefahren Viren Viren sind Computerprogramme, die - sich selbst kopieren können und sich auf diesem Weg vermehren - Schäden anrichten können (Daten löschen, Inhalt verändern) - sich verstecken können - seltsame Ausgaben vornehmen (Töne, Meldungen, zitternder Bildschirminhalt etc.) Regelmässiges Backup wichtig, da Viren Daten löschen können!! Manche Viren verschicken Daten von ihrem Computer per an andere. Virentypen Bootsektor-Viren Der Urlader (kleines Programm im ROM) wird beim Start des PC geladen, und sucht das eigentliche Ladeprogramm (loader), dass am MasterBootRecord (MBR) des Speichermediums steht (Sektor 1). Der MBR enthält die Partition Table (Aufteilung der Festplatte) falls mehrere OS auf der HD, dann bietet das Ladeprogramm eine Auswahl (Win, Linux). Erstinfizierung mit BSV-Virus ist meist eine infizierte Disk, die im Laufwerk vergessen wird, und von der der PC startet. Damit wird der infizierte Lader vom Bootsektor der Disk gestartet: - Virus lädt sich ins RAM und trägt sich in den Interrupt 13h (disk read/write) Seite 6

7 ein, kopiert MBR der HD auf einen anderen Platz - kopiert sich selbst in den MBR der HD - startet den Lader aus dem MBR der HD Zum Lesen oder Schreiben ruft ein Programm das Betriebssystem auf, dieses löst den Interrupt 13 aus, damit ist der Virus aktiv und kopiert sich auf die neue Disk. Ein Virentestprogramm erkennt den BSV-Virus nicht, da beim Versuch des Read des MBR ja schon Interrupt 13 ausgelöst wird, und damit der Virus sich einklinkt und den orig. kopierten MBR zurückliefert (stealth virus). Wie entfernt man einen BSV? virenfreie Boot-Diskette mit Tool zur Rekonstruktion des MBR Dateiviren infiziert Programmdateien (exe, com unter DOS) Der Virus lädt sich in den Speicher, wird auch nach Beendigung des infizierten Programmes dort bleiben und infiziert andere Programme, indem der Viruscode an das Ende der Datei angehängt wird. Am Anfang der Programmdatei wird noch ein Aufruf angehängt. An der Änderung der Grösse des Programms erkennt man eine Infizierung aber manche Viren verschleiern das, indem sie sich in einen Block zusammenhängender Nullen im Programm kopieren. mangelhafte Schutzmechanismen in DOS und Windows machen es Dateiviren leicht, anders in UNIX (hat ein User zb. keine write permission, so kann sich kein Dateivirus kopieren). Wie entfernt man einen DV? virenfreie Boot-Diskette, infizierte Programme neu installieren Makroviren befallen Dokumentdateien von Programmen die Funktionen zum Erstellen vom Makros enthalten (Word, Excel...) zb.: MS-Office VBA (Visual Basic for Appilcations) als Makro-Sprache, damit sind komplexe Kontrollstrukturen und der Zugriff auf Daten möglich. Es gibt auch Auto-Start-Makros, die beim Starten des Anwendungsprogrammes aufgerufen werden. zb.: Word Virus kopiert sich in die zuletzt geöffneten Dateien (Pfade stehen ja im Menü Datei), oder infiziert die globale Vorlage (template) = Normal.DOT, auch hier können AutoExec Makros stehen. Die meisten Viren heute sind Makroviren. Schutz vor Makroviren: - Warnungen einschalten (Word) - Virenscanner verwenden und aktualisieren - nur READER Programme verwenden Makroviren sind betriebssystem-unabhängig. Seite 7

8 Trojanische Pferde Programme die neben ihrer eigentlichen Funktion auch weitere Funktionen ausführen, die der Benutzer nicht kennt. Also Vorsicht bei Programmen die man nicht kennt!! Besonders vor Programmen die Logindaten benötigen und diese so ausspähen können. zb.: AOL4FREE.COM versprach kostenlosen AOL Zugang => löschte Festplatte Wie kommt man trojanischen Pferden auf die Spur? in einer Datenbank verwaltet man zu allen installierten Programmen (Datum d. letzten Änderung, Grösse, Hash- Code der Programmdatei). Diese werden regelmässig geprüft. Auch in Dokumenten können trojan. Pferde sitzen (zb.: Word Dokumente). Passwortmißbrauch Wie kann Authentifikation geprüft werden? - Biometrie (Fingerabruck, Iris) - Besitz (Ausweis, Karte) - Wissen (Geheimnummer, Logindaten) zb.: Bankomat Besitz ec-karte und Wissen PIN werden geprüft Wie kommt man zu einem fremden Passwort? Raten (Name des Ehepartners), Ausprobieren (alle Zeichenkombinationen, Lexika), Ausspähen/Abhören Solche Passwortsuchprogramme gibt es fertig im Internet auch Programme die Passwortschutz bei Datenbanken oder Word Dateien entfernen. Passwörter unter UNIX: codiert gespeichert eingetragen in etc/passwd für jeden Benutzer DES-Algorithmus verschlüsselt nach 25 Verschlüsselungsrunden, damit sind auch gleiche PW bei verschiedenen Usern möglich, ohne dass der Eintrag derselbe. crack ist eine Unix-Passwort cracker (25% Erfolgsquote) Regeln bei der Passwortwahl: - keine persönlicher Zusammenhäng (Kindername) - mind. 6 Zeichen - kein Wort aus Wörterbuch (Sonderzeichen mitten im Wort einfügen) - Standardpasswörter auf jeden Fall ändern - immer wieder ändern - nicht notieren Seite 8

9 2.1. Einleitung Kurseinheit II Verschlüsselung, digitale Signaturen Prinzip der Verschlüsselung (encrytion / decryption) mit Hilfe eines Verschlüsselungsalgo wird eine verschlüsselte Nachricht erstellt. Der Verschlüsselungsalgo wird durch einen key gesteuert. Verschlüsselungs- u. Entschlüsselungsalgo müssen nicht gleich sein dasselbe gilt für die Schlüssel. Leitungsverschlüsselung Ende-zu-Ende-Verschlüsselung Auf dem Weg wird die Nachricht immer wieder verschlüsselt und entschlüsselt Nachteil: alle Computer am Weg müssen vertrauenswürdig sein! Absender verschlüsselt, gibt die Nachricht so an alle Computer am Wege weiter, erst der Empfänger entschlüsselt Vorteil: keiner der Übermittler sieht die Nachricht grössere Sicherheit Nachteil: für jeden Empfänger muss man sich auf Verschlüsselungsverfahren und Schlüssel einigen Verschlüsselungsoperationen (Grundoperationen): Ersetzung (substitution) Zeichen oder Zeichengruppe wird auf anderes Zeichen oder Zeichengruppe abgebildet Umordnung (transposition) Reihenfolge der Zeichen wird verändert Anzahl der Schlüssel: private key (symmetr. Verschlüsselung) public key (assymmetr.) selber Schlüssel f. Ver- u. Entschlüsselung - key muss geheim gehalten werden! - schneller zu berechnen als public key verschiedene Schlüssel - ein key darf öffentlich bekannt sein In der Praxis werden beide Verfahren oft kombiniert: - zuerst geheimen key generieren - diesen key mit public key Verfahren verschlüsselt an Empfänger schicken - Nachricht verschlüsseln mit dem gerade übertragenen geheimen Schlüssel Verarbeitungsmodi: Blockverschlüsselung - Blockgrösse meist 64Bit Stromverschlüsselung jedes Zeichen sofort und einzeln Seite 9

10 2.2. Hardware u. Betriebssystem Sicherheit Hardware abschliessbare Gehäuse, Räume, Notebook Diebstahlsicherung etc. Betriebssystem Benutzerkennung (account) Rechtevergabe (Administrator, Anwender etc.) vergibt Zugriffsrechte (Lesen, Schreiben, Ausführen) Speicherschutz (Unix, Win NT) direkter Hardwarezugriff verboten 2.3. Private Key Verschlüsselung Sender und Empfänger tauschen einmal einen geheimen Schlüssel aus, damit können dann Nachrichten ver- oder entschlüsselt werden. Diese Verfahren sind schnell und bei ausreichender Schlüssellänge auch hinreichend sicher Programme kaufen oder Freeware. Klassische Algorithmen Cäsar Chiffre Verschiebung Chiffre(x)=(x+3) mod 26 Schlüssel=Länge der Verschiebung Alphabet hat 26 Zeichen zb: ROT13 Verschlüsselung (x+13) mod 26 1 Byte 256 Zeichen => Chiffre(x)=(x+k) mod 256 Nachteil: leicht zu entschlüsseln, bei langen deutschen Texten e grösste Häufigkeit... monoalphabetische Chiffre beliebige Vertauschung Schlüssel=zweite Zeile der Ersetzungstabelle zb.: polyalphabetische Chiffre Nachteil: leicht zu entschlüsseln, Häufigkeit bestimmter Buchstabenfolgen untersuchen... zb.: Vigenére Chiffre Jeder Buchstabe des Schlüsselwortes representiert eine Verschiebung. Dadurch werden gleiche Buchstaben nicht immer auf dasselbe Zeichen abgebildet! Transpositionsverschlüsselung Vertauschung (Permutation) Schlüssel=angewandte Permutation zb: (1 3) (2 4) Permutation zb.: Enigma Seite 10

11 Moderne Algorithmen moderne Verschlüsselungsverfahren verwenden auch Ersetzen und Vertauschen die Realisierung von Ersetzen erfolgt durch die XOR-Funktion: Vertauschen wird durch die Hardware direkt unterstützt. Feistel Verfahren DES Ersetzen und Vertauschen mehrfach hintereinander zu benutzen. S Data Encryption Standard im Prinzip ein Feistel Verfahren mit: Funktion = Kombination aus XOR und festen Ersetzungsboxen Runden 16 Blockgrösse 64 Bit Schlüssellänge 56 Bit IDEA Nachteil: rel. kurze Schlüssellänge International Data Encryption Standard Funktion = Kombination aus XOR, Ganzzahladd. mod 2^16, Ganzzahlmult. mod 2^16+1 Runden 8 Blockgrösse 64 Bit Schlüssellänge 128 Bit Blowfish RC5 CAST-128 AES Einsatz: Kommunikation mit PGP (Pretty Good Privacy) sehr schnell Funktion = Kombination aus XOR, Ganzzahladd. mod 2^32 und festen Ersetzungsboxen Runden 16 Blockgrösse 64 Bit Schlüssellänge Bit einfach zu implementieren, beruht nicht auf Feistel spezielle Funktion S 55 Runden Blockgrösse 32, 64, oder 128 Schlüssellänge beruht auf Feistel Funktion = Kombination aus +,-,XOR, zirkulär. Shifts und festen Ersetzungsboxen Runden 16 Blockgrösse 64 Bit Schlüssellänge 128 Bit Advanced encryption standard nachdem auf DES verschlüsselte Nachrichten erfolgreich Angriffe druchgeführt wurden, wurden mehrere neue Algos vorgestellt. S 56 Seite 11

12 Verschlüsselungsmodi: alle hier vorgestellten Verfahren arbeiten nach dem ECB-Modus (electronic code book), sind also deterministisch d.h.aus einem Nachricht wird durch Verschlüsselung mit demselben Schlüssel immer dieselbe verschlüsselte Nachricht, damit ist decodierung auch mit statistischen Methoden möglich. CBC-Modus (cipher block chaining) - Klartextblock wird vor der Verschlüsselung mit dem vorhergehenden Geheimtextblock verknüpft (XOR). Anwendungsbeispiel PGP: PGP ist ein Verschlüsselungsprogramm für elektronische Post und Dateien aller Art. Um mit anderen Menschen verschlüsselte Nachrichten auszutauschen, müssen Sie Ihren Kommunikationspartnern Ihren öffentlichen Schlüssel (public key) geben. Das besagte Leute PGP installiert haben müssen, versteht sich von selbst. Ein Beispiel: Carolin will Ihnen eine vertrauliche Nachricht zukommen lassen. Wenn sie den Schlüssel von Ihnen persönlich (d.h. Sie haben ihr den Schlüssel auf Diskette selbst überreicht) erhalten hat, ist das Risiko, daß ein gefälschter Schlüssel verwendet wird, sehr gering. Aber wenn Carolin Ihren öffentlichen Schlüssel von einem Server aus dem Internet holt oder per erhält, ist es möglich, daß ein unbefugter Dritter einen öffentlichen Schlüssel erzeugt hat, der Ihren Namen trägt. Carolin, die Ihnen eine geheime Nachricht schicken will, wird diesen Schlüssel verwenden, weil sie denkt, es sei Ihrer. Besagter unbefugter Dritter muß nur noch die an Sie adressierte Nachricht abfangen (was technisch nicht weiter schwer ist). Er kann sie dann entschlüsseln, weil er der wahre Eigentümer des Schlüssels ist. Danach könnte er die Nachricht mit Ihrem richtigen öffentlichen Schlüssel wieder verschlüsseln. Sie merken also nicht, daß die Nachricht zwischendurch gelesen wurde (man-in-the-middle-attack). Bedenken Sie, daß Verschlüsselung allein meist nicht ausreicht. Bei so starker Kryptografie, wie sie PGP verwendet, sind die Schwachstellen nicht bei der Verschlüsselung zu suchen! - Verwenden Sie die größte Schlüssellänge von 4096 Bit. - Keinen privaten Schlüssel auf Festplatte Speichern Sie Ihren privaten Schlüssel auf Diskette und löschen Sie ihn von der Festplatte. - Benennen Sie das Verzeichnis, in dem sich PGP befindet in z.b. "Treiber" um. Das verhindert Angriffe, die sich gezielt auf eine Datei beziehen. - Seien Sie vorsichtig beim Download von Programmen aus dem Internet. Insbesondere bei Freeware kann es gefährlich werden. Laden Sie Freeware nur von den Original Servern herunter, denn wenn der Quelltext frei verfügbar ist, ist es möglich, daß jemand vor dem Kompilieren den Quelltext verändert hat Public Key Verschlüsselung Jeder Teilnehmer braucht 2 Schlüssel (1x Verschlüsseln = public key, 1x Entschlüsseln = private key). Ablauf: Seite 12

13 - Empfänger erzeugt einmal mit dem Schlüsselgenerator sein Schlüsselpaar - public key wird jedermann zugänglich gemacht - Sender verschlüsselt Nachricht mit public key - Empfänger kann Nachricht mit seinem geheimen privat key entschlüsseln damit das funktioniert muss: - private key nicht aus publix key ableitbar (oder so schwierig, dass die Berechnung zu lange dauert) - nur mit dem public key kann keine Entschlüsselung vorgenommen werden. Verschlüsselungsalgorithmen RSA zur Verschlüsselung und zur Erzeugung digitaler Signaturen. Die Sicherheit beruht darauf, dass es schwer ist eine Zahl mit mehreren hundert Stellen in Primfaktoren zu zerlegen. Prinzip: man wählt 2 grosse Primzahlen p, q mit n=p*q k( p 1)( q 1) + m n: m 1 mod n= m man wählt eine Zahl e, die teilerfremd zu (p-1)(q-1) e public key Verschlüsselung mit: Crypt(m)= m mod n d Entschlüsselung: DeCrpyt(c)= c mod n mit c=crypt(m) Mit RSA kann man nur Nachrichten der Länge n verschlüsseln, grössere müssen vorher in Blöcke zerlegt werden. Mit RSA kann man auch eine digitale Unterschrift leisten (dazu wird mit dem private key eine Nachricht verschlüsselt, und diese kann mit dem public key entschlüsselt werden). Damit ist die Authentizität gesichert, denn nur der Absender kennt den private key. WICHTIG: - grosse Schlüssellängen (mindestens 1024 Bit) - RSA ca. 100x langsamer als DES man in the middle attack Problem beim public key Verfahren wie kann man sicher sein tatsächlich den public key des geplanten Empfängers zu benutzen? es könnte sich ja jemand dazwischen schalten... Trust Center überprüfen den Zusammenhang zw. public key und der dazugehörigen Person El-Gamai beruht auf der Berechnung von diskreten Logarithmen über endlichen Körpern. Idee: Ein Körper (engl.: Field) ist eine mathematische Struktur aus einer Menge M und zwei Verknüpfungen, die üblicherweise als Addition + und Multiplikation * bezeichnet werden, obwohl sie sich von den üblichen Grundrechenarten unterscheiden können. Diskreter Logarithmus von y zur Basis g, ist die kleinste Zahle x für die gilt: geg: g, x => Berechnung von y einfach geg: g,y => Berechnung von x schwierig!!! x y = g mod p Diffe u. Hellmann haben ein Verfahren vorgestellt, wie sich 2 Parteien auf einen private key einigen Seite 13

14 2.5. Hash-Funktionen ursprüngl. Hash-Funktionen als Hilfsmittel zum Speicherun und Wiederfinden von Datensätzen. Prinzip Eine Hash-Funktion ist eine Abbildung, die Elemente einer grossen Ursprungsmenge auf Elemente einer kleineren Zielmenge abbildet mit: - sie muss schnell und einfach zu berechnen sein - sie streut möglichst gut auf die Elemente der Zielmenge zb.: In der Kryptographie wird mit Hash-Funktionen die Authentizität einer Nachricht geprüft. Dazu wird von einer Nachricht M ein Fingerabdruck H(M) fester Länge berechnet und mit der Nachricht übertragen. Der Empfänger berechnet von der empfangenen Nachricht M, H(M ) und vergleicht diesen Wert mit H(M) stimmen die Werte nicht überein, wurde die Nachricht unterwegs verändert. konkrete Forderungen an Hash-Funktionen: - Zielmenge ausreichend gross (Wertebereich mind. 128Bit breit, 0-2^128) - jedes Bit aus Nachricht M muss in die Berechnung von H(M) eingehen - soll auch dann keine Kollisionen erzeugen, wenn ein Angreifer eine Menge von Nachrichten erzeugt Hash-Algorithmen MD5, SHA-1 sh. S66 Da die Hash-Algos öffentlich bekannt sind, kann jeder der eine Nachricht verändert, auch den Hash- Code neu berechnen und anhängen!! Die nächste Verbesserung => MAC + digitale Signaturen 2.6. Message Authentication Codes + Digitale Signaturen Prinzip MAC Idee: in die Berechnung des MAC geht nicht nur die Nachricht sondern auch eine geheime Zusatzinformation ein. zb.: HashCode wird vor der Übertragung mit dem private key verschlüsselt Da aber sowohl Sender als auch Empfänger den private key kennen, könnte auch der Empfänger die Nachricht und den MAC selbst erzeugt haben es ist also nicht sicher gestellt, dass der Sender die Nachricht auch verschickt hat. Seite 14

15 MAC digitale Signatur Prinzip digitale Signatur (DS) Idee: Man vertauscht den symmetr. Verschlüsselungsalgo von MAC gegen einen asymmetrischen. Nur der Absender der den private key kennt, kann Nachrichten mit passender DS erstellen. Theoretisch könnte man die Nachricht zuerst mit dem eigenen private key und dann mit dem public key verschlüsseln ABER es ist schneller den Hash Wert zu berechnen. verwendete Algos: RSA, DSS 2.7. Zertifikate + Schlüsselmanagement Woher kann man wissen welcher öffentliche Schlüssel zu einer bestimmten Person gehört? Im praktischen Leben Personalausweis in der EDV Zertifikat Die Zuordnung wird von der Certification Authority oder dem Trust Center durchgeführt. Zertifikat ist ein Datensatz bestehend aus: - Name - public key - Seriennummer - Gültigkeitsdauer - Name der CA Ablauf: -Empfänger überprüft das Zertifikat mit Hilfe des öffentlichen Schlüssels der CA. - damit erhält er den Namen und den öffentl. Schlüssel aus dem Zertifikat - mit dem publich key entschlüsselt er die DS - jetzt kann er prüfen ob der Absender in der Nachricht mit dem Inhaber des Zertifikates übereinstimmt Seite 15

16 Woher weiss man welches der öffentliche Schlüssel einer CA ist? Es gibt übergeordnete Zertifizierungsinstanzen in D Regulierungsbehörde für Telekommunikation und Post = RegTP länderübergreifen gibt es Cross-Zertifikate, dabei signieren 2 CA ihre public keys gegenseitig. Da es verschieden Arten der Identitätsfeststellung bei CA s gibt (Telefonat, Erscheinen mit Ausweis...) unterscheidet man Zertifikatsklassen. VeriSign (US TrustCenter) Zertifikatsklassen Klasse 1 elektronischer Antrag nur Eindeutigkeit wird geprüft man kann also nicht sicher sein, ob das wirklich der gewünschte Sender ist Klasse 3 Benutzer muss persönl. erscheinen (Firmen, Uni,...) Klasse 2 (nur für Amerikaner mögl.) , Adresse, Tel werden geprüft Bei e-commerce (speziell Internet-Banking) sollte immer auf Zertifikat der Klasse 3 geprüft werden!! Schlüsselmanagement Die Verwaltung von keys ist sehr wichtig (Sorgfaltspflicht), da keys sonst leicht gestohlen werden können. Management public keys nur begrenzte Gültigkeit, da es theoretisch möglich ist aus public key den dazugehörigen private key zu berechnen. Schlüsselhinterlegung bei 2 verschiedenen Agenturen wird in den USA gefordert, damit veschlüsselte Mails von verdächtigen Personen gegen richterl. Beschluss entschlüsselt werden können. (Clipper Chip) key revocation list (Sperrliste) wenn ein Schlüssel verloren geht, kann der Benutzer sein Zertifikat von der CA sperren lassen. Management private keys sind sehr gross, daher werden sie gespeichert und zwar in einem Personal Security Environment (Diskette, Chipkarte) Auf der Chipkarte wird der key durch einen PIN (personal identification number) geschützt. Heute wird der private key meist in einer Datei symmetrisch verschlüsselt bei PGP heisst der symmetr.. Schlüssel pass phrase, den sich der Benutzer leichter merken kann. Man muss dann vor dem signieren oder entschlüsseln diese pass phrase angeben. Dieser Schlüssel liegt aber nun im Klartext im RAM deshalb muss das OS sichertsellen, dass kein Unbefugter die Datei auslesen kann. Seite 16

17 3.2. Sichere im Internet Kurseinheit III Benutzersicherheit im Internet Mail Programm immer so konfigurieren, dass Anhänge nicht automatisch geöffnet werden. s werden normalerweise unverschlüsselt übertragen und können dabei auf jedem Server auf dem Transportweg gelesen werden. PGP (Pretty Good Privacy) enthält Algorithmen zur public und private key Verschlüsselung und zur Erstellung digitaler Signaturen. es gibt eine Freeware Version für Private PGP Funktionen - verschlüsseln von Dateien -sicheres Löschen von Dateien - Sender verschlüsselt Nachricht mit dem public key - - Sender signiert Nachricht mit seinem private key des Empfängers - erstellen von Schlüsselpaaren - Management eigener und fremder Schlüssel PGP ist ein hybrides Verschlüsselungssystem, die Nachrichten werden mit einem symmetr. Verschlüsselungsverfahren verschlüsselt. Verschlüsselung mit PGP - PGP komprimiert zuerst die Nachricht im mit dem ZIP-Algorithmus. - Dann wird ein Einmal-Schlüssel session key generiert. - N.zip wird mit session key verschlüsselt (symm. Algo wird verwendet) - session key wird mit public key des Empfängers verschlüsselt (asymmetr. Algo) - V(N.zip) CONCAT V(SK) Was macht der Empfänger? - zerlegt Nachricht in beide Teile - entschlüsselt session key mit private key - entschlüsselt Nachricht mit diesem berechneten session key - dekomprimiert die Nachricht digitale Signatur - H(N) Hash-Funktion auf Nachricht anwenden - H(N) mit private key verschlüsseln - N + DS - komprimieren => S(N).zip dann kann die Nachricht auch noch verschlüsselt werden. Seite 17

18 Achtung beim herunterladen von PGP-Software man muss sicherstellen, dass man keine von Hackern manipulierte Version erhält. Nach der Erstinstallation - eigenes Schlüsselpaar erstellen RSA oder DSS Schlüssel (DSS) grösste Schlüssellänge wählen (1024) Benutzer ID (Name, ) - private key symmetr. verschlüsseln mit Pass phrase (relativ lang) - private key sichern! (Disk, Chip Card, CD ) eingegange Nachrichten entschlüsseln => pass phrase eingeben ausgehende Nachrichten dig. signieren => pass phrase public key an potentielle Kommunikationspartner verteilen - per - auf öffentl. Schlüsselserver stellen (www.uk.pgp.net) Prüfen eines public key! - Kommunikationspartner anrufen Fingerabdruck prüfen - ein anderer (zu dem man Vertrauen hat) hat den Schlüssel digital signiert das kann ein weiterer Kommunikationspartner sein, oder eine Zertifizierungsstelle Vertrauensfragen: owner trust glaube ich, dass dieser key wirklich dem vorgegebenen Besitzer gehört? Zertifizierungsinstanz signature trust glaube ich dem der einen anderen Schlüssel signiert hat? Secure MIME (S/MIME) Mime = Multipurpose Internet Mail Extensions, S/MIME erweitert das Mime Protokoll um Sicherheitsfunktionen für die Schutzziele Vertraulichkeit und Authenzität besteht aus: - Umschlag (envelope) - Inhalt (content) Nachrichtenkopf (message-header) Nachrichtenrumpf (message-body) Seite 18

19 diverse Mail-Protokoll Definitionen: SMTP MIME (erweitert SMTP) MIME content transfer encoding Sender u. Empfänger können zur Nachricht passende Codierung wählen: zb.: 7Bit, 8Bit, quoted-printable, base64 S/MIME (erweitert MIME) -Inhalt einer Nachricht nur ASCII-Zeichen (also keine Programme können verschickt werden) - landesspezif. Sonderzeichen (ö, ä...) nicht korrekt übertragen - SMTP Server kann Nachrichten über einer best. Grösse zurückweisen - attachments sind nicht definiert! neue Message-header-fields werden definiert, die Informationen über den body enthalten... und zwar: - Codierung (content transfer encoding) - Typ des body (content type) - Inhaltsbeschreibung (content description) MIME type nach der Decodierung der Nachricht muss noch geklärt werden, wie die Nachricht zu interpretieren ist: Type Subtype Beschreibung text plain enriched text mit Formatierungen image gif jpeg application octet-stream binärcod. Programm usw. zusätzl. content-types Type Subtype Beschreibung multipart signed Nachricht mit digit. Signatur application pkcs7-mime verschl. Nachricht oder dig. Signatur zb.: (MIME ) zb.: (S/MIME) Return-path: Delivery-date: Fri, 18 Mar :58: Received: from sue.utanet.at ([ ]) by magda.utanet.at with esmtp (Exim 4.12) id 1DCHzH-0001xP-00 for Fri, 18 Mar :58: Received: from paris.utanet.at (paris.utanet.at [ ]) by sue.utanet.at (8.13.3/8.13.3) with ESMTP id j2idw3jw Fri, 18 Mar :58: Received: from [ ] (helo=autmail.vizrt.com) by paris.utanet.at with esmtp (Exim 4.43) id 1DCHzG-00076x-8n for Fri, 18 Mar :58: content-class: urn:content-classes:message Subject: bitte bei gelegenheit ausdrucken :-) MIME-Version: 1.0 Content-Type: multipart/mixed; boundary="---- _=_NextPart_001_01C52BC2.7F607F8C" Date: Fri, 18 Mar :58: Message-ID: Seite 19

20 mail.vizrt.internal> X-MimeOLE: Produced By Microsoft Exchange V X-MS-Has-Attach: yes X-MS-TNEF-Correlator: Thread-Topic: bitte bei gelegenheit ausdrucken :-) Thread-Index: AcUrwr9JWc0rg4V5RpOxsL2l8Sgbqw== From: " Franzi " < To: "" X-Virus-Scanned: by AMaVis on sue.utanet.at Einsatzgebiete: PGP mehr im privaten Bereich, S/MIME mehr im kommerziellen Bereich 3.3. Sicheres Surfen im Internet besondere Schutzziele: Vertraulichkeit Authentizität Privatheit Nur Berechtigte können vom Inhalt der Kommunikation Kenntnis erhalten Die Beteiligten sind sich über die Identität des Partners im Klaren über einen Benutzer werden ohne sein Wissen und Einverständnis keine Datensammlungen angelegt Secure Socket Layer (SSL) erlaubt vertrauliche und authentische Kommunikation Einordnung in den Protokollstack SSL Schichten SSL kann nicht nur für http, sondern auch für FTP, POP3, SMTP, telnet eingesetzt werden. Nach dem Handshake und der Authentication/Key Exchange Phase haben Client und Server eine sichere Verbindung aufgebaut. Damit nicht für jede zu übertragende Datei (zb.: http Seite mit mehreren Images) immer ein Handshake notwendig ist, beginnt man eine Session mit einem Handshake diese Session wird erst durch explizites Beenden abgebrochen. Sicherheitseinstellungen von Web-Browsern statt https:// Anzeige durch Schloss Symbol im Browser Zertifikat im Browser anzeigen lassen: Gültigkeitsdauer, digitaler Fingerprint, öffentlicher Schlüssel etc. Seite 20

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de

Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013

Workshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013 Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd

SSH. Nun brauchen wir noch das passwd-file. Dieses erstellen wir mit folgendem Befehl: mkpasswd -k -u marco >>..\etc\passwd SSH 1 Grundlagen... 1 2 Authentifizierung... 1 3 Installation von OpenSSH for Windows... 1 3.1 Anmeldung mit Schlüsselpaar... 3 4 SSH-Tunnel... 4 4.1 Funktionsweise... 5 4.2 Remote-Desktop durch einen

Mehr

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03

Grundlagen. Murat Zabun. Seminar. Sicherheit im Internet. Universität Dortmund WS 02/03 Grundlagen Murat Zabun Seminar Sicherheit im Internet Universität Dortmund WS 02/03 1 Inhaltsverzeichnis INHALTSVERZEICHNIS 1.Einleitung 1.1 Grundlagen der Kryptographie 1.2 Verfahren der Kryptographie

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS

Modul 123. E-Mail und FTP. Unit 6. E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Modul 123 Unit 6 (V1.1) E-Mail und FTP Zielsetzung: E-Mail (pop / smtp), FTP (activ/passive Mode) FTP-Server mit Microsofts IIS Technische Berufschule Zürich IT Seite 1 Grundlagen : Das Store-and-Forward

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung

Anmeldung über Netz Secure Socket Layer Secure Shell SSH 1 SSH 2. Systemverwaltung. Tatjana Heuser. Sep-2011. Tatjana Heuser: Systemverwaltung Systemverwaltung Tatjana Heuser Sep-2011 Anmeldung über Netz Secure Socket Layer Secure Shell Intro Client-Server SSH 1 Verbindungsaufbau SSH 2 Verbindungsaufbau Konfiguration Serverseite ssh Configuration

Mehr

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet

Mail Protokolle. ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet LINUX II MAIL Mail Protokolle SMTP: Simple Mail Transport Protocol Transport von Emails, Port: 25 ESMTP: Extented SMTP Server gibt Infos über seine Fähigkeiten aus, zb für Verschlüsselung verwendet POP3:

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Martin Vorländer PDV-SYSTEME GmbH

Martin Vorländer PDV-SYSTEME GmbH SSH - eine Einführung Martin Vorländer PDV-SYSTEME GmbH Das Problem TCP/IP-Dienste (z.b. Telnet, FTP, POP3, SMTP, r Services, X Windows) übertragen alle Daten im Klartext - auch Passwörter! Es existieren

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen

Authentication Header: Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen IP Security Zwei Mechanismen: Authentication : Nur Datenauth. (Exportbeschränkungen) Empfehlung: Nicht mehr umsetzen Encapsulating Security Payloads (ESP): Verschl., Datenauth. Internet Key Exchange Protokoll:

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Basisinformationstechnologie I

Basisinformationstechnologie I Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus 16.11.2004 Secure Messaging Stephan Wappler IT Security Welche Lösung L passt zu Ihnen? IT-Sicherheitstag Sicherheitstag,, Ahaus 16.11.2004 Agenda Einleitung in die Thematik Secure E-Mail To-End To-Site Zusammenfassung

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen

Grundlagen Funktionsweise Anhang Begriffserklärungen. DHCP Grundlagen. Andreas Hoster. 9. Februar 2008. Vortrag für den PC-Treff Böblingen 9. Februar 2008 Vortrag für den PC-Treff Böblingen Agenda 1 Einleitung Netzwerkeinstellungen 2 Feste Zuordnung Lease 3 4 Einleitung Einleitung Netzwerkeinstellungen DHCP, das Dynamic Host Configuration

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

Security Datenschutz

Security Datenschutz Security Datenschutz Risiken Arten: Info in falsche Hände (Kopien, Mitlesen...) Kenntnis nur wenn nötig Info unbemerkt verändern (Man in the middle) Falsche Info verbreiten (Authenzität) Punkte: Speichern,

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Quelle: www.roewplan.de. Stand März 2004

Quelle: www.roewplan.de. Stand März 2004 Quelle: www.roewplan.de Stand März 2004 1 RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg 4 Tel.: 07366 9626 0 Fax: 07366 9626 26 Email: info@roewaplan.de

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden -

E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - E-Mails versenden - aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - Sparkasse Rosenheim-Bad Aibing Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen,

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr