CryptoCall OpenPGP Based VoIP System Using Existing Mobile Phone Numbers. Sergej Dechand, Dominik Schürmann
|
|
- Benedikt Baum
- vor 9 Jahren
- Abrufe
Transkript
1 CryptoCall OpenPGP Based VoIP System Using Existing Mobile Phone Numbers Sergej Dechand, Dominik Schürmann 11. April 2013
2 CryptoCall Ziel Ende-zu-Ende-Sicherheit auf Mobiltelefonen ohne Einschränkung der Usability Bedingungen keine Verwendung von zusätzlicher Infrastruktur So wenig zusätzliche Kosten wie möglich Keine neue Hardware Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 1
3 Ist GSM sicher? GSM in den 1990 entwickelt mit einem Fokus auf Funktionalität Oft wird gar nicht verschlüsselt Keine Authentifizierung der Basisstationen Schwache Verschlüsselung (Security by Obscurity) Angriffe mit handelsüblichen Geräten praktikabel durchführbar 1 Keine Ende-zu-Ende-Sicherheit GSM Sicherheit existiert praktisch nicht 1 K. Nohl et al. Wideband gsm sniffing. In: 27th Chaos Communication Congress, Berlin Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 2
4 Mit UMTS soll alles besser werden Verbesserungen Authentifizierung von Basisstationen eingeführt Stärkere Verschlüsselung (Algorithmus geheim gehalten) Realität Immer noch keine Ende-zu-Ende-Sicherheit Man-in-the-Middle-Angriff (MitM) bei der Authentifizierung Erste Schwächen bei der Verschlüsselung entdeckt Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 3
5 Voice over IP Alternativen Durch die Verbreitung des Internets entstand VoIP Anbieter wie Skype, Google Talk und andere sind frei verfügbar Aber Datenweitergabe bekannt geworden Closed Source Oft wird der gesamte Traffic durch die Server geleitet Braucht zusätzliche Infrastruktur Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 4
6 SIP(S)/SRTP Session Initiation Protocol Signaling-Protokoll mit Verwendung von TLS X.509 Zertifikate garantieren nur die Sicherheit von Knoten zu Knoten Secure Real Time Protocol Master Key Austausch auf der Signaling-Schicht Integrität durch HMAC-SHA1 Hashing Verschlüsselung durch AES (128 Bit Key, 112 Bit Session Salt) mit Segmented Integer Counter Mode Key Derivation für Master Key und Salts Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 5
7 SRTP Key Derivation i Key Exchange k m s m Key Derivation Function k e k a k s k m s m Diffie-Hellman-Schlüssel Salt i Paketnummer k e k a k s Verschlüsselung Authentifizierung Salt (Teil des IV) Nachteil Obwohl die Verschlüsselung als sicher gilt, ist eine Ende-zu-Ende-Sicherheit nicht garantiert, da Schlüsselaustausch auf der Signaling-Ebene passiert Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 6
8 ZRTP Idee Schlüsselaustausch für SRTP was eine MitM Attacke erkennbar macht (ZRTP, Z für Phil Zimmermann) Verwendet den klassischen Diffie-Hellman-Schlüsselaustausch Man kann die Diffie-Hellman-Werte hashen und den Hash im Gespräch vergleichen Kein vorheriger Schlüsselaustausch notwendig da wir die Stimme bereits kennen Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 7
9 A r = Hello rand h B B y B = g x B mod p h B = H(y B r) B A A y A = g x A mod p Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 8
10 A r = Hello rand B y B = g x B mod p h B = H(y B r) h B B A y A = g x A mod p A y A y B s = y x B A mod p B B A s = y x A B mod p SAS = h(h B y A y B ) SAS = h(h b y A y B ) A B Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 8
11 A r = Hello rand B y B = g x B mod p h B = H(y B r) h B B A y A = g x A mod p A y A y B s = y x B A mod p B B A s = y x A B mod p SAS = h(h B y A y B ) SAS = h(h b y A y B ) A SAS verbal vergleichen B Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 8
12 ZRTP - Nachteile Stimmen klingen bei Telefonaten oft anders Aufnahme der Stimme Stimmenimmitation Benutzer müssen geschult werden und können viel falsch machen Wie soll man die SAS vorlesen? Was tun bei ähnlicher Stimme? Was tun bei schlechter Verbindung? Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 9
13 CryptoCall Ende-zu-Ende-Verbindung Keine zentralen SIP-Server, die als Proxy fungieren Signaling findet direkt statt Ende-zu-Ende-Sicherheit Authentisierung durch OpenPGP-Schlüsselringe Verschlüsselung des Signaling-Protokolls durch TLS Client-/Server-Zertifikate, generiert aus OpenPGP-Schlüsselringen Verschlüsselung der Sprachkommunikation durch SRTP Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 10
14 CryptoCall Usability Keine zusätzliche Account-Registrierung, da OpenPGP Benutzer-IDs aus Telefonnummern generiert werden Neuartige Initialisierung/IP-Discovery über SMS Intuitives User Interface, Komplexität wird vor dem Benutzer versteckt Praktikabler Schlüsselaustausch durch Übertragung der öffentlichen Teile des OpenPGP-Schlüsselrings über Near Field Communication (NFC), QR-Codes Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 11
15 Schlüsselgenerierung Automatisierte Generierung des OpenPGP-Schlüsselrings mit festen Parametern 2048 bit RSA-Schlüssel, Separate Signatur/Chiffrierschlüssel Optional: ElGamal (Verschlüsselung) DSA (Signatur) Benutzer-ID (genauer ) des Schlüsselrings basiert auf Telefonnummer Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 12
16 Nutzung von Telfonnummern als OpenPGP-Benutzer-ID Naive Idee -Feld der Benutzer-ID für Telefonnummer nutzen und Domainteil für unsere Anwendung fixieren: Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 13
17 Nutzung von Telfonnummern als OpenPGP-Benutzer-ID Naive Idee -Feld der Benutzer-ID für Telefonnummer nutzen und Domainteil für unsere Anwendung fixieren: Problem: Durch das Hochladen des Schlüsselrings veröffentlicht man auch seine eigene Telefonnummer im Internet! Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 13
18 Nutzung von Telfonnummern als OpenPGP-Benutzer-ID Naive Idee -Feld der Benutzer-ID für Telefonnummer nutzen und Domainteil für unsere Anwendung fixieren: Problem: Durch das Hochladen des Schlüsselrings veröffentlicht man auch seine eigene Telefonnummer im Internet! Lösung Verschleierung der Telefonnummer durch ein Passworthashing-Verfahren PBKDF2 (PKCS #5-Standard, verwendet in WPA, WPA2, LUKS) PBKDF2 mit SHA1 und HMAC (Parameter: 1000 Iterationen, 64 bit Salt-Länge, and 256 bit Schlüssellänge) Kein perfekter Schutz gegen Angreifer mit ausreichender Rechenleistung Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 13
19 Verschleierung der Telefonnummer Vorgehen 1. Generiere 64 bit salt unter Nutzung einer Zufallsquelle 2. Hash der Telefonnummer hashednumber = Pbkdf 2(salt, telephonenumber) 3. Lokaler Teil der version + Base64(salt) + Base64(hashedNumber) 4. Domainteil der 5. Ausgabe: 1+ Base64(salt) + Beispiel 1+-XCSR60IhmY+Z_dQJBcXGQOa7m37ApMZ8RbZk8J9alwB69ToEGGz7Mc@cryptocall.org Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 14
20 Schlüsselaustausch Near Field Communication (NFC) Androids Beam-API Man-in-the-Middle-Angriffe auf NFC sind praktisch unmöglich 2 QR-Codes Enkodierung der Informationen als zweidimensionaler Code (Fehlerkorrektur durch Reed-Solomon-Codes) Enthält kompletten OpenPGP-Schlüsselring, der mit einer Smartphonekamera gelesen werden kann 2 Ernst Haselsteiner et al. Security in near field communication (NFC). In: Workshop on RFID Security RFIDSec Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 15
21 Anruf :Alice sipalice:sipstack sipbob:sipstack :Bob startstack() send SMS accept() Direkter Verbindungsaufbau: Teilnehmer ist selber Server, keine weiteren SIP-Server involviert VoIP make call startstack() Nutzung von SMS um IP, Port basierend auf der Telefonnummer zwischen den Teilnehmern auszutauschen autoacceptcall() OpenPGP-Schlüsselring wird anhand der Telefonnummer herausgesucht close call Erst nach dem Empfang der SMS und dem Annehmen des Anrufs wird der SIP-Stack genutzt Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 16
22 Konvertierung von OpenPGP-Schlüsselringen Problem TLS unterstützt keine OpenPGP-Schlüsselringe 3 D. Cooper et al. Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. RFC 5280 (Proposed Standard). Updated by RFC Internet Engineering Task Force, May url: Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 17
23 Konvertierung von OpenPGP-Schlüsselringen Problem TLS unterstützt keine OpenPGP-Schlüsselringe Konvertierung von OpenPGP-Schlüsselringen zu X.509-Zertifikaten 1. Der öffentliche und private Teil des Signaturschlüssels werden aus dem OpenPGP-Schlüsselring extrahiert 2. Ein X.509-Zertifikat wird generiert wobei der öffentliche Schlüssel vom privaten signiert wird. 3. Die Gültigkeit der Zertifikate wird basierend dem OpenPGP-Schlüsselring gesetzt 3. Unsere Konvertierung unterstützt DSA und RSA OpenPGP-Schlüssel, wobei SHA-1 als Signaturverfahren genutzt wird 3 Cooper et al., Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 17
24 Verifikation der Zertifikate Verifikation der generierten TLS-Zertifikaten 1. Öffentliche Teile der OpenPGP-Schlüsselringe der Teilnehmer wurden a priori über einen sicheren Kanal (z. B. NFC) ausgetauscht 2. Die rohen RSA/DSA Parameter werden aus dem Schlüsselring extrahieren RSA: Modulus N DSA: öffentlicher Teil y (y = g x mod p) 3. Bei der Initialisierung des TLS-Handshake: Parameter werden mit den erwarteten Werten im Zertifikat des Teilnehmers verglichen, Zertifikatssignatur wird verifiziert (selbstsigniert) Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 18
25 Angriffszenario: Man-in-the-Middle Sicherheit der Kommunikation Authentifizierung der OpenPGP-Schlüsselringe direkt zwischen zwei Personen Übertragung dieser Authentifizierung auf TLS durch Client-/Serverzertifikate und Verifikation dieser durch den jeweils anderen Ende-zu-Ende TLS-Verbindung SRTP-Session-Schlüssel wird (mit Diffie-Hellman) über TLS ausgehandelt SRTP mit AES im Integer Counter Mode und HMAC-SHA1 (Authenticated Encryption) Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 19
26 Drawbacks: Symmetric NAT NAT: Mehrere Geräte hinter einer IP Mobilfunkprovider setzen Symmetric NAT ( = Firewall) ein NAT traversal fast unmöglich Einziger praktikabler Ausweg: TURN-Server ( = Proxy) Zukünftige Lösung: IPv6 ohne NAT Client NAT Server 1 Server 2 Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 20
27 Zusammenfassung und Ausblick Contribution IP-Discovery über SMS MitM-sicher durch Verwendung von OpenPGP Authentifizierung in TLS Leichter Schlüsselaustausch durch NFC und QR-Codes Praktisch sicherer als ZRTP-Produkte Ausblick In Mobilfunknetzen nur bedingt nutzbar, da Symmetric NAT verwendet wird OpenPGP mit Fallback zu ZRTP durch Fork von Redphone Web-Of-Trust Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 21
28 Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 22
29 Audio-Codec Attacken auf Codecs mit variabler Bitrate (VBR) VBR erlaubt Änderungen der Bitrate pro Timeframe VBR kann unabhängig von der Verschlüsselung aktiviert werden und teilt Audiostream in verschieden lange Pakete auf Korrelation zwischen gesprochenen Phrasen und Paketlängen Rekonstruktion von dieser Phrasen mit einer Genauigkeit von bis zu 90 % 4 Überlegungen dazu auch im RFC Charles V. Wright et al. Uncovering Spoken Phrases in Encrypted Voice over IP Conversations. In: ACM Trans. Inf. Syst. Secur (Dec. 2010), 35:1 35:30. 5 C. Perkins et al. Guidelines for the Use of Variable Bit Rate Audio with Secure RTP. RFC 6562 (Proposed Standard). Internet Engineering Task Force, Mar url: Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 23
30 OpenPGP s Web-of-Trust Authentifizierung ohne vorheriges Treffen Key-Signing-Parties Vertrauensverhältnis festlegen Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 24
31 Angriffszenarien: SMS Flooding Angriffsidee Angreifer fälscht durch geeignetes GSM-Equipment den Absender einer SMS (IP, Port) um andere Person zu imitieren Was passiert? CryptoCall empfängt die SMS und lässt das Telefon klingeln Bei der Annahme wird der OpenPGP-Schlüsselring zur Telefonnummer herausgesucht Der TLS-Handshake schlägt fehl, weil die Signatur des Zertifikats nicht zum Schlüsselring passt Sergej Dechand, Dominik Schürmann CryptoCall - OpenPGP Based VoIP System 25
Informatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrOPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen
OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSpam und SPIT. Moritz Mertinkat mmertinkat AT rapidsoft DOT de. Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen 06.07.2007 1
06.07.2007 1 Spam und SPIT Aktuelle Schutzmöglichkeiten und Gegenmaßnahmen Moritz Mertinkat mmertinkat AT rapidsoft DOT de 06.07.2007 Einleitung // Worum geht s? Spam Architektur Schutzmöglichkeiten Gegenmaßnahmen
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrSSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
MehrESecuremail Die einfache Email verschlüsselung
Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrE-Government in der Praxis Jan Tobias Mühlberg. OpenPGP. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 23.
OpenPGP Brandenburg an der Havel, den 23. November 2004 1 Gliederung 1. Die Entwicklung von OpenPGP 2. Funktionsweise: Verwendete Algorithmen Schlüsselerzeugung und -verwaltung
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrFL1 Hosting Technische Informationen
FL1 Hosting Verfasser Version: V1.0 (ersetzt alle früheren Versionen) Gültig ab: 18. Oktober 2015 Version 2.1 Seite 1/6 Inhaltsverzeichnis 1 DNS Eintrag bei Registrierungsstellen (NIC) FTP... 3 2 Allgemeine
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrDigitale Identitäten in der Industrieautomation
Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrCryptoCampagne. Thomas Funke Fachbereich Informatik Universität Hamburg
CryptoCampagne Thomas Funke Fachbereich Informatik Universität Hamburg Die Tour Intro & Motivation Public Key Encryption Alice and Bob Web of Trust OpenPGP Motivation or why the hell bother Kommunikation
MehrISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung
Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrDigital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)
Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrEffizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC:
Effizienten MAC-Konstruktion aus der Praxis: NMAC Idee von NMAC: Hashe m {0, 1} auf einen Hashwert in {0, 1} n. Verwende Π MAC3 für Nachrichten fixer Länge auf dem Hashwert. Wir konstruieren Π MAC3 mittels
MehrSeminar Mobile Systems
Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
MehrAuthentifizieren und Vertrauen schaffen
Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrAnleitung zur Einrichtung einer ABB Welcome Türkommunikation Anlage in den EisBär Scada V2.1 (Geprüft mit Version 2.1.308.664)
Anleitung zur Einrichtung einer ABB Welcome Türkommunikation Anlage in den EisBär Scada V2.1 (Geprüft mit Version 2.1.308.664) Zuerst eine ganz wichtige Information: Pro ABB Welcome IP-Gateway ist nur
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrNetzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis
Netzwerkbasierte Man-in-the-Middle- Angriffe auf die Online-Authentisierung mit dem elektronischen Personalausweis DFN Workshop 2012 Christian J. Dietrich, Christian Rossow, Norbert Pohlmann {dietrich
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrCollax NCP-VPN. Howto
Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender
MehrMSXFORUM - Exchange Server 2003 > Exchange 2003 Filter
Page 1 of 9 Exchange 2003 Filter Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 Zusätzlich zu dem Intelligent Message Filter 1 und Intelligent Message Filter 2 (IMF) besteht
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrHOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients November
MehrNovaTec. Konfigurationsanleitung RMCS
NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrDNS-325/-320 und FXP
DNS-325/-320 und FXP Das FXP-Protokoll (File exchange Protocol) erlaubt dem DNS-320/-325 Daten über FTP direkt zu einem anderen FTP-Server zu übertragen. Dabei muss der Datenstrom keinen Client passieren.
MehrDatenschutz in Vivendi Mobil
Datenschutz in Vivendi Mobil Produkt(e): Vivendi Mobil Kategorie: Datenschutz Version: Vivendi Mobil 5.00 / Vivendi NG 6.30 Erstellt am: 13.08.2014 Frage: Wie sind die mit Vivendi Mobil genutzten Daten
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrSSL Secure Socket Layer Algorithmen und Anwendung
SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities
MehrClient-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30
Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen
Mehrsmis_secure mail in der srg / pflichtenheft /
smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
Mehr10. Public-Key Kryptographie
Stefan Lucks 10. PK-Krypto 274 orlesung Kryptographie (SS06) 10. Public-Key Kryptographie Analyse der Sicherheit von PK Kryptosystemen: Angreifer kennt öffentlichen Schlüssel Chosen Plaintext Angriffe
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
Mehr