Public-Key-Infrastrukturen

Größe: px
Ab Seite anzeigen:

Download "Public-Key-Infrastrukturen"

Transkript

1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Authority Key Identifier Lösungsvorschlag zur 12. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2016 Wieso werden die Werte von AKIE und SKIE im Gültigkeitsprüfalgorithmus von RFC5280 nicht verwendet? Begründen Sie Ihre Antwort. Sie werden nicht benutzt, weil sie keine Informationen mitbringen. Sie werden benutzt bei der Konstruktion des Pfades, nicht aber beim Validieren des Pfades. Weiterhin stehen die Schlüssel bereits im Zertifikat. Aufgabe 2: Prüfung von Zertifikatsketten nach RFC5280 Welche Basic-Felder oder Erweiterungen eines Zertifikats sind beteiligt, um den Wert von den verschiedenen Parametern festzustellen oder zu beeinflussen? Füllen Sie die Werte der Tabelle 1 aus. Parameter Feld oder Erweiterung valid_policy_tree Certificate Policies, Policy Mappings, Policy Constraints permitted_subtrees Name Constraints excluded_subtrees Name Constraints explicit_policy Policy Constraints inhibit_any_policy Inhibit Any-Policy policy_mapping Policy Mappings working_public_key_algorithm Subject Public Key Info working_public_key Subject Public Key Info working_public_key_parameters Subject Public Key Info working_issuer_name Subject max_path_length Basic Constraints keycertsignbit Key Usage Tabelle 1: Parameter des Algorithmus. Aufgabe 3: Prüfung von Zertifikatsketten nach RFC Policies a) Alice konstruiert die folgenden drei Zertifizierungspfade: 1

2 Uni Uni Uni, Silver Require explicit policy: 0, Silver Require explicit policy: 0 Require explicit policy: 0 HRZ HRZ HRZ Chipcard, Silver Inhibit any-policy Chipcard, Silver Inhibit any-policy RBG Carl (a) Policy: any-policy Employee, Blue Employee Diana Diana (b) (c) Welcher Pfad ist gültig und welcher ungültig (Alice akzeptiert jede Policy als Startpolicy)? (a) Pfad (a) ist ungültig. Das erste Zertifikat in der Reihe verlangt, dass die untergeordneten Zertifikate eine explicit-policy beinhalten. Das zweite Zertifikat aber hat keine certificate policy extension. (b) Pfad (b) ist ungültig. Das zweite Zertifikat verbietet die Benutzung von any-policy. Das dritte Zertifikat aber beinhaltet den any-policy Identifier ( ). (c) Pfad (c) ist gültig. Das erste Zertifikat verlangt eine explicit-policy. Alle Zertifikate beinhalten diesen Identifier. Das zweite Zertifikat verbietet die Benutzung von any-policy und die Zertifikate, die folgen, beinhalten den any-policy Identifier nicht. Des Weiteren gibt es ein durchgehende Policy (Gold), die von Alice akzeptiert wird. b) Alice konstruiert jetzt die folgenden vier Zertifizierungspfade: 2

3 Uni Uni Uni Uni Map: Gold to Blue Map: Gold to Blue Map: Gold to Silver Policy: Red Map: Red to Blue HRZ HRZ HRZ HRZ Policy: Blue Map: Blue to Cyan Policy: Blue Map: Blue to Silver Policy: Silver, Red Map: Red to Rogue Policy: Blue Map: Blue to Gold Chipcard Chipcard Chipcard Chipcard Policy: Cyan Carl (a) Policy: Silver, Red Student Policy: Red Policy: Silver, Rogue Map: Rogue to Red Student Carl (d) Diana Diana (b) (c) Alice akzeptiert nur die Policy Gold. Welcher Pfad ist gültig und welcher ungültig? (a) Pfad (a) ist gültig. Das Zertifikat von Carl ist nach der Policy Cyan erstellt worden und der Zertifizierungspfad enthält ein Mapping von Gold nach Cyan. (b) Pfad (b) ist ungültig. Das Zertifikat von Diana ist nach der Policy Red erstellt worden, aber der Zertifizierungspfad enthält kein Mapping von Gold nach Red. (c) Pfad (c) ist ungültig. Das Zertifikat von Diana ist nach der Gold policy erstellt worden, aber Gold wird nach Silver gemappt. Falls das Zertifikat von Diana nach der Policy Silver erstellt worden wäre, wäre der Pfad gültig. (d) Pfad (d) ist ungültig. Das Zertifikat von Carl ist nach der Policy Gold erstellt worden, aber der Zertifizierungspfad fängt mit einer anderen Policy als Gold an und es gibt kein Mapping von Gold auf eine andere Farbe, welche einen gültigen Zertifizierungspfad ergeben würde. Aufgabe 4: Vereinfachte Policybearbeitung Zeichnen Sie die valid_policy_trees für die nachfolgenden Zertifizierungspfade. Hierbei soll man sich am Vorgehen des in der Vorlesung besprochenen Algorithmus orientieren. Gehen Sie davon aus, dass Zertifikat i der Vorgänger von Zertifikat i + 1 im 3

4 Zertifizierungspfad ist. Klammern Sie zusätzlich jeden Knoten ein, der aus dem Baum gelöscht wird, und schreiben Sie daneben, in welchem Schritt dies geschieht, z.b. ( ) 2. Zertifizierungspfad #1: Policy: Zert #1 gold, blue, green Zert #2 Policy: ANY Zert #3 Policy: blue Zertifizierungspfad #2: Policy: Zert #1 gold, blue, green Zert #2 Policy: gold, blue Zert #3 Policy: red, green Zertifizierungspfad #3: Policy: Zert #1 gold, blue, green Zert #2 Policy: gold, ANY Zert #3 Policy: red, green Zertifizierungspfad #4: Zert #1 Policy: gold, ANY Zert #2 Policy: red, ANY Zert #3 Policy: ANY, blue Zertifizierungspfad #5: Policy: Pol. Map.: Zert #1 gold, blue, green gold blue green red Zert #2 Policy: blue, gold Pol. Map.: blue red blue green Zert #3 Policy: green Zertifizierungspfad #6: Policy: Pol. Map.: Zert #1 gold, blue, green gold blue gold gold Zert #2 Policy: blue, gold Pol. Map.: blue red blue green Zert #3 Policy: ANY Pol. Map.: ANY red Zertifizierungspfad #7: Policy: Pol. Map.: Zert #1 gold, blue, green gold ANY Zert #2 Policy: blue, gold Pol. Map.: blue yellow blue red Zert #3 Policy: ANY 4

5 Lösungsvorschlag (a) Zertifizierungspfad #1 (b) Zertifizierungspfad #2 Abbildung 1 5

6 (a) Zertifizierungspfad #3 (b) Zertifizierungspfad #4 Abbildung 2 6

7 (a) Zertifizierungspfad #5 (b) Zertifizierungspfad #6 Abbildung 3: Das dritte Zertifikat im Zertifizierungspfad #6 ist zwar ungültig (weil es ein Mapping von ANY auf eine konkrete Policy gibt - siehe Schritt (a) im Algorithmus), aber der Algorithmus bricht nicht ab bzw. gibt den aufgezeigten Zertifizierungspfad zurück. Der Grund dafür ist, dass die oben genannten Policy-Mapping-Überprüfung im sog. Prepare for -Schritt passiert, dieser aber für das letzte Zertifikat nicht aufgerufen wird. Abbildung 4: Zertifizierungspfad #7. Der Zertifizierungspfad #7 ist ungültig, weil es ein Mapping von einer konkreten Policy auf ANY gibt (siehe Schritt (a) im Algorithmus). 7

8 Aufgabe 5: Prüfung von Zertifikatsketten nach RFC5280 Benutzen Sie für Ihre Antworten den RFC 5280, den Sie entweder unter txt oder auf der PKI-Homepage finden. In dieser Aufgabe geht es um die Prüfung von Zertifikatsketten nach dem im RFC5280 angegebenen Algorithmus. Den Algorithmus finden Sie auf den Seiten 71 89, die Definition der verwendeten Extensions auf den Seiten Aus Platzgründen sind nicht alle Inhalte der Zertifikate abgedruckt. Gehen Sie davon aus, dass die Signaturen der Zertifikate tatsächlich mit dem zugehörigen -Zertifikat verifiziert werden können. Weiterhin müssen Sie folgende Variablen nicht weiter beachten: NameConstraints, PermittedSubtrees und ExcludedSubtrees. Ein Flussdiagramm des Algorithmus ist hier zu finden: Documents/Lehre/SS16/PKI/CertPathValidationRFC5280.pdf In den Aufgabenteilen c), d) und e) sollen Sie diesen Algorithmus nachvollziehen. Verwenden Sie dabei folgende Initialisierung: a) certification path Pfad gemäß Aufgabenstellung b) current date/time Jul GMT c) user-initial-policy-set nicht angegeben d) trust anchor information entsprechende Angaben zu Zertifikat A e) initial-policy-mapping-inhibit false f) initial-explicit-policy true g) initial-any-policy-inhibit false Gehen Sie bei der Bearbeitung dieser drei Aufgaben wie folgt vor. Verwenden Sie Root 1 als Vertrauensanker: Geben Sie die Länge der Zertifikatskette n an. Stellen Sie den Zustand des Algorithmus während der Prüfung tabellarisch dar: Tragen Sie senkrecht die Zustandsvariablen und waagerecht die Zählvariable i (Iterationen des Algorithmus) ein. Der Startzustand nach der Initialisierung ist i = 1. Zeichnen Sie den valid_policy_tree (die entsprechende Variable muss nicht in der Tabelle sein). Es reicht ein Baum pro Aufgabe. Notieren Sie dazu zu jeder Ebene im Baum das passende i. Falls Sie im Baum Knoten löschen müssen, klammern Sie diese ein und ergänzen die aktuelle Belegung von i, damit klar ist, wann der Knoten gelöscht wurde. Gehen Sie davon aus, dass keines der angegebenen Zertifikate gesperrt ist. Falls die Prüfung erfolgreich ist, geben Sie das Ergebnis gemäß RFC5280, an. Falls die Prüfung nicht erfolgreich ist, geben Sie die Stelle an, an der die Prüfung gescheitert ist. Hinweis: Im Algorithmus wird das keycertsignbit erwähnt. Das entspricht dem Eintrag Certificate Sign in der Extension X509v3 Key Usage. Die für die Bearbeitung der Aufgabe notwendigen Zertifikaten finden Sie unterhalb der Aufgabenstellung. a) Erstellen Sie einen Baum, der die Zertifizierungshierarchie wiedergibt! 8

9 b) Geben Sie die längsten nach RFC 5280 gültigen Zertifikatsketten an, die zur Prüfung der öffentlichen Schlüssel von Alice, Bob und Carl verwendet werden können! c) Prüfen Sie die Zertifikatskette für Alice nach dem im RFC5280 angegebenen Algorithmus. d) Prüfen Sie die Zertifikatskette für Bob... e) Prüfen Sie die Zertifikatskette für Carl... f) In den Zertifikaten C und E ist eine Policy Constraints Extension enthalten. Was wird damit erzwungen? 9

10 Zertifikat A Serial No.: 1 C=DE, CN=Root 1 NotBefore: Jan 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Root 1 Public Key: key-0x450bfe09 Basic Constraints: critical : TRUE pathlen=2 Certificate Sign, CRL Sign gold, silver Policy Mappings: not critical gold copper silver green silver yellow verifiable with 0x450BFE09 (SHA-2withRSA) Zertifikat B Serial No.: 2 C=DE, CN=Root 1 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=2 Public Key: key-0x7183a0ff Basic Constraints: critical : TRUE pathlen=1 Certificate Sign, CRL Sign copper Policy Mappings: not critical copper blue verifiable with 0x450BFE09 (SHA-2withRSA) Zertifikat C Serial No.: 3 C=DE, CN=Root 1 NotBefore: Jan 2 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Root 2 Public Key: key-0x84fcbe09 Basic Constraints: critical : TRUE pathlen=1 Certificate Sign, CRL Sign green,yellow Policy Constraints: not critical reqexplpol: 1 inhibpolmap: 1 verifiable with 0x450BFE09 (SHA-2withRSA) Zertifikat D Serial No.: 1 C=DE, CN=2 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=7 Public Key: key-0xccdd0088 Basic Constraints: critical : TRUE pathlen=0 Certificate Sign, CRL Sign copper verifiable with 0x7183A0FF (SHA-2withRSA) 10

11 Zertifikat E Serial No.: 35 C=DE, CN=Root 2 NotBefore: Jan 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Root 2 Public Key: key-0x84fcbe09 Basic Constraints: critical : TRUE pathlen=1 Certificate Sign, CRL Sign green,yellow Policy Mappings: not critical green red yellow magenta yellow white Policy Constraints: not critical reqexplpol: 0 inhibpolmap: 0 verifiable with 0x84FCBE09 (SHA-2withRSA) Zertifikat F Serial No.: 9 C=DE, CN=Root 2 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=4 Public Key: key-0xbcb08645 Basic Constraints: critical : TRUE pathlen=0 Certificate Sign, CRL Sign white,red,magenta Policy Mappings: not critical white black verifiable with 0x84FCBE09 (SHA-2withRSA) Zertifikat G Serial No.: 10 C=DE, CN=7 NotBefore: Mar 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Alice Public Key: key-0x770032ee Digital Signature, Encryption copper verifiable with 0xCCDD0088 (SHA-2withRSA) Zertifikat H Serial No.: 25 C=DE, CN=4 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Bob Public Key: key-0xabde2465 Digital Signature, Encryption black verifiable with 0xBCB08645 (SHA-2withRSA) Zertifikat I Serial No.: 26 C=DE, CN=4 NotBefore: Feb 1 00:00: GMT NotAfter: Dec 31 23:59: GMT C=DE, CN=Carl Public Key: key-0x1bb44406 Certificate Sign, CRL Sign magenta verifiable with 0xBCB08645 (SHA-2withRSA) 11

12 Lösungsvorschlag A Root 1 C Root 2 E B F 2 4 D H I 7 Bob Carl G a) Alice b) Alice: B, D, G Bob: C, E, F, H Carl: C, E, F, I c) Eingabe in den Algorithmus: Inputs: a certification path B, D, G (n=3) b Current Date/Time Jul c user_initial_policy_set {Any} d trust anchor information SDN: C=DE,CN=Root 1 Alg: Sha-2WithRSA Key: 0x450BFE09 e initial-policy-mapping-inhibit false f initial-explicit-policy true g initial-any-policy-inhibit false 12

13 Änderung des Zustands, während der Algorithmus läuft: Zustandsvariablen: Schritt i = 1 i = 2 a valid_policy_tree Siehe Grafik "Valid Policy Tree" b permitted_subtrees * * c excluded_subtrees none none d explicit_policy 0 0 e inhibit_any_policy 4 3 f policy_mapping 4 3 g working_public_key_algorithm SHA-2withRSA SHA-2withRSA h working_public_key 0x450BFE09 0x7183A0FF i working_public_key_parameters j working_issuer_name C=DE, CN=Root 1 2 k max_path_length 3 1 Valid Policy Tree: In der Iteration i = 3 kann in den Schritten (d) (1) und (2) kein Policy-Knoten am Baum angehängt werden. Das führt dazu, dass in (3) alle Knoten des valid_policy_tree gelöscht werden, er wird NULL. Der Algorithmus wird deshalb in (f) beendet. d) Eingabe in den Algorithmus: Inputs: a certification path C, E, F, H (n=4) b Current Date/Time Jul c user_initial_policy_set {Any} d trust anchor information SDN: C=DE,CN=Root 1 Alg: Sha-2WithRSA Key: 0x450BFE09 e initial-policy-mapping-inhibit false f initial-explicit-policy true g initial-any-policy-inhibit false 13

14 Änderung des Zustands, während der Algorithmus läuft: Zustandsvariablen: Schritt: i = 1 i = 2 i = 3 i = 4 a valid_policy_tree Siehe Grafik "Valid Policy Tree" b permitted_subtrees c excluded_subtrees d explicit_policy e inhibit_any_policy f policy_mapping g working_public_key_algorithm SHA-2withRSA SHA-2withRSA SHA-2withRSA SHA-2withRSA h working_public_key 0x450BFE09 0x84FCBE09 0x84FCBE09 0xBCB08645 i working_public_key_parameters j working_issuer_name Root1 Root 2 Root 2 4 k max_path_length In der Iteration i = 3 hat die Variable policy_mapping den Wert 0. Deshalb wird der Knoten mit der Policy white aus dem Baum gelöscht. In der Iteration i = 4 kann deshalb in den Schritten (d) (1) und (2) kein Policy- Knoten am Baum angehängt werden. Das führt dazu, dass in (3) alle Knoten der Variablen valid_policy_tree gelöscht werden, er wird NULL. Der Algorithmus wird deshalb in (f) beendet. Valid Policy Tree: 14

15 e) Die Prüfung von Carls Zertifikat läuft im Wesentlichen gleich ab. Der Unterschied ergibt sich in Schritt 4. Die Initialisierung erfolgt wie bei der Prüfung von Bobs Zertifikat mit der Ausnahme, dass der Zertifizierungspfad C, E, F, H lautet. Die Pfadlänge n ist ebenfalls 4. Valid Policy Tree: Das Ergebnis der Prüfung ist gültig. Der resultierende valid_policy_tree ist der gezeigte, da user-initial-policy-set die Any-Policy beinhaltet. Public Key und Parameter entsprechen den Werten in der Spalte 5 der Zustandstabelle. 15

16 Änderung des Zustands, während der Algorithmus läuft: Zustandsvariablen: Schritt: i = 1 i = 2 i = 3 i = 4 (wrap-up) a valid_policy_tree Siehe Grafik "Valid Policy Tree" b permitted_subtrees c excluded_subtrees d explicit_policy e inhibit_any_policy f policy_mapping g working_public_key_algorithm SHA-2withRSA SHA-2withRSA SHA-2withRSA SHA-2withRSA SHA-2withRSA h working_public_key 0x450BFE09 0x84FCBE092 0x84FCBE09 0xBCB x1BB44406 i working_public_key_parameters j working_issuer_name Root1 Root 2 Root 2 4 k max_path_length f) Mit der Policy Constraints Extension kann man zwei Dinge bewirken: 1) requireexplicitpolicy: Ab einer bestimmten Position in der Zertifikatskette müssen die Policies explizit benannt sein, d.h. der Prüf-Algorithmus scheitert, wenn irgendwann der valid_policy_tree zu NULL wird. Das trifft auch zu, wenn der valid_policy_tree vorher zu NULL geworden ist. In diesem Fall wird also in Zertifikat E erzwungen, dass ab dem nächsten Zertifikat in der Kette die gültigen Policies explizit angegeben sein müssen. Die entsprechende Angabe in Zertifikat C hat in diesem Fall keine Wirkung, da sie in E sowieso gesetzt wird. 2) inhibitpolicymapping: Ab einer bestimmten Position in der Kette dürfen keine Policies mehr auf andere abgebildet werden (bei Zertifikat E ab dem nächsten Zertifikat). Die Forderung ist sogar noch stärker! (vgl. RFC5280, (b) (1) bzw. (2)) Ist eine Policy in einem Mapping enthalten und Mapping nicht erlaubt, verschwindet sie ganz aus dem valid_policy_tree in der aktuellen Stufe. Eine kann also erzwingen (sie stellt ja die Zertifikate der nächsten Stufe aus), dass bestimmte Policies abgebildet werden müssen, und gleichzeitig verbieten, dass Mapping erlaubt ist. Das erscheint zunächst unsinnig. De facto bedeutet das, dass die abgebildeten Policies auf der nächsten Stufe nicht zu einer gültigen Prüfung beitragen können. Sie werden nämlich aus dem valid_policy_tree gelöscht. Die Policies, die auf diese Weise aus dem valid_policy_tree entfernt werden, können auch später nicht mehr ins Spiel kommen, da Mapping nicht erlaubt ist. Man kann auch nicht einfach die Policy-Prüfung sein lassen, da Policies ja explizit gefordert werden. Dennoch gibt es einen Fall, in dem die Policies zum Tragen kommen. Wenn man der Initialisierung des Algorithmus folgt, werden nämlich die Zertifikate, die als Vertrauensanker dienen, nicht interpretiert. Es finden lediglich der Subject- Name und der PublicKey (mit Parametern) Eingang in den Algorithmus. Wählt man im Beispiel also Zertifikat E als Vertrauensanker, so ist auch die Prüfung von Bob erfolgreich, weil inhibitpolicymapping nicht zum Tragen kommt. Effektiv verhindert also das Zertifikat E, dass die Policy white (aus Zertifikat F) zu einer gültigen Prüfung führt, wenn der Vertrauensanker oberhalb von E liegt. 16

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur-

Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Implementierung Drittanbieter Zertifikate (x509) in Securepoint UTM -Am Beispiel einer Microsoft zweistufigen PKI Infrastruktur- Vorbemerkung Wir möchten uns beim Support von Securepoint, insbesondere

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Literatur. ISM SS 2015 - Teil 18/PKI-2

Literatur. ISM SS 2015 - Teil 18/PKI-2 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Wiederholung und Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Vertrauen Vertrauen ist normal im Alltagsleben(!), im Zusammenhang mit Sicherheit

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Authentication and Credential Management

Authentication and Credential Management Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN

TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN TOPAL ZERTIFIKAT MANAGER ANLEITUNG ZUR ERSTELLUNG VON ZERTIFIKATEN Version Date Author Status Comment 0.1 21.09.2014 Hunkeler Bruno In work Initial Version 1.0 12.11.2014 Hunkeler Bruno Final Final Version

Mehr

z/os Communication Server + Express Logon Facility

z/os Communication Server + Express Logon Facility Qualität unser Service z/os Communication Server + Express Logon Facility Erfahrungsbericht Bernd Daubner, Mainframe Bereitstellung Agenda Funktionsweise ELF Public Key Infrastruktur, Zertifikate Zertifikatsverwaltung

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

PMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure

PMI Motivation. Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure PMI Motivation 1. 2. X.509-Attributzertifikate 1 Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon

Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten. 27. Mai 2003, V1.1-2003 keyon Der Weg zur rechtsgültigen Verarbeitung elektronischer Daten 27. Mai 2003, V1.1-2003 keyon Dienstleistungsportfolio von keyon Beratung und Projekt Management Rechtliche, organisatorische und technische

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover)

Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Digitale Zertifikate von der UH-CA (Certification Authority der Universität Hannover) Sicherheitstage SS/06 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Motivation und Grundlagen: Sicherheitsziele

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Windows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de

Windows 2003 PKI: Einführung und Neuerungen. Referent: Marc Grote - http://www.it-training-grote.de Windows 2003 PKI: Einführung und Neuerungen Agenda Bestandteile einer PKI Fachchinesisch I - IV CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Featurities Zertifikatvorlagen Delta CRL Key Archiving

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05

Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Einführung in die Windows Server 2003 PKI 16.Mai 2006 1A05 Marc Grote Consultant Agenda Bestandteile einer PKI CA-Hierarchien Windows 2003 PKI Einsatzgebiete GUI Funktionen Zertifikatvorlagen Delta CRL

Mehr

Anmerkungen zur Gültigkeit von Zertifikaten

Anmerkungen zur Gültigkeit von Zertifikaten Erschienen in R. Koschke, O. Herzog, K.-H. Rödiger, M. Ronthaler (Hrsg.): INFORMATIK 2007 Informatik trifft Logistik, Band 2, GI e. V. LNI P-110, S. 179 183, ISBN 978-3-88579-204-8, 2007. c 2007 Gesellschaft

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS

Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Peter Brügger 25. März 2013 Zertifizierungsrichtlinie (Certificate Policy (CP)) für NPS

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Zertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication

Zertifizierungsrichtlinie (Certificate Policy (CP)) für Workstation Authentication Eidgenössisches Finanzdepartement EFD Bundesamt für Informatik und Telekommunikation BIT Büroautomation und Support Martin Egger 30. Januar 2009 Zertifizierungsrichtlinie (Certificate Policy (CP)) für

Mehr

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync.

Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Exchange ActiveSync wird von ExRCA getestet. Fehler beim Testen von Exchange ActiveSync. Es wird versucht, den AutoErmittlungs- und Exchange ActiveSync-Test durchzuführen (falls angefordert). AutoErmittlung

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI

Netzsicherheit Architekturen und Protokolle Grundlagen PKI/PMI Grundlagen PKI/PMI 1 Motivation 2 Digitale Zertifikate 3 Infrastrukturen 4 PKI (Bausteine) 5 Vertrauensmodelle Wiederholung Kryptographie Symmetrische Kryptographie 1 Schlüssel für Ver- und Entschlüsselung

Mehr

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle

Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle IT-Sicherheit: Digitale Signatur, Zertifikate, PKI, Sicherheitsprotokolle Digitale Signaturen! Elektronisches Pendant zur eigenhändigen Unterschrift! Electronic Signatures in Global and National Commerce

Mehr

Vertrauen in der globalen öffentlichen Internetwelt aufzubauen. In Internet, sind die meisten Leute fremd. Vertrauen um überhaupt eine Zusammenarbeit zu realisieren. Die abgegebene Informationen nicht

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell

Kryptographie II. Introduction to Modern Cryptography. Jonathan Katz & Yehuda Lindell Kryptographie II Introduction to Modern Cryptography Jonathan Katz & Yehuda Lindell Universität zu Köln, WS 13/14 Medienkulturwissenschaft / Medieninformatik AM2: Humanities Computer Science Aktuelle Probleme

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Vertrauenswürdige Kommunikation durch digitale Signaturen

Vertrauenswürdige Kommunikation durch digitale Signaturen Vertrauenswürdige Kommunikation durch digitale Signaturen Sicherheitstage WS 05/06 Birgit Gersbeck-Schierholz, RRZN Ideen Schlüsselweitwurf Zum besseren Verständnis alles auf symmetrische V. projezieren:

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

2 Public Key Infrastruktur (PKI)

2 Public Key Infrastruktur (PKI) 3827315670 Sicherheit und Kryptographie in Java 2 Public Key Infrastruktur (PKI)... Als ihm der Bäcker die Pfote bestrichen hatte, lief er zum Müller und sprach:»streu mir weißes Mehl auf meine Pfote!«Der

Mehr

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3

1 Was ist SSL? 3 1.1 SSL im OSI-Modell... 3 1.2 Der SSL-Verbindungsaufbau... 3 SSL und Zertifikate INHALTSVERZEICHNIS INHALTSVERZEICHNIS Inhaltsverzeichnis 1 Was ist SSL? 3 1.1 SSL im OSI-Modell.................................... 3 1.2 Der SSL-Verbindungsaufbau...............................

Mehr

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de

Neues aus der DFN-PKI. Jürgen Brauckmann dfnpca@dfn-cert.de Neues aus der DFN-PKI Jürgen Brauckmann dfnpca@dfn-cert.de Überblick Aktuelle Betriebsinformationen Herstellerinitiativen für bessere PKI Umstellung auf SHA-2 60. Betriebstagung des DFN-Vereins Folie 2

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Verschlüsselung im Internet

Verschlüsselung im Internet Verschlüsselung im Internet Christian Bockermann Verschlüsselung September 2006 1 Überblick Kryptographie Was ist das? Warum braucht man das? Wie funktioniert das? Beispiele (Rucksäcke,RSA) Anwendungen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011

Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Mitschrift Vorlesung Einführung in die Kryptographie vom 18. Januar 2011 Dominic Scheurer 6. Februar 2012 Inhaltsverzeichnis 30 Digitale Signaturen (cont'd) - One-Time-Signaturen (OTS) 1 31 Public-Key-Verschlüsselung

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Public-Key-Infrastrukturen nach X.509 simuliert als JCrypTool-Plugin. Diplomarbeit

Public-Key-Infrastrukturen nach X.509 simuliert als JCrypTool-Plugin. Diplomarbeit Fachbereich 4: Informatik Public-Key-Infrastrukturen nach X.509 simuliert als JCrypTool-Plugin Diplomarbeit zur Erlangung des Grades eines Diplom-Informatikers im Studiengang Informatik vorgelegt von Johannes

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer

Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Benutzerhandbuch für die Zertifizierung mit dem Internet Explorer Version 1.0 vom 10.10.2007 Im Folgenden soll den Benutzern der Zertifizierungsinstanz der Universität Hamburg, der UHHCA, ein Leitfaden

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein.

Algorithmik II. a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge 20, 28, 35, 31, 9, 4, 13, 17, 37, 25 ein. Aufgabe 10 Binäre Bäume a) Fügen Sie in einen anfangs leeren binären Baum die Schlüsselfolge, 28, 35, 31, 9, 4,, 17, 37, 25 ein. 1. Einfügen von : 3. Einfugen von 35: 2. Einfügen von 28: 28 28 10. Einfügen

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

Sichere E-Mail-Kommunikation

Sichere E-Mail-Kommunikation Wissen Sie, wie es um Ihre IT-Sicherheit steht? Sichere E-Mail-Kommunikation Andreas Wisler GO OUT Production GmbH Dipl. Ing FH, CISSP, CISA, ISO 27001 Lead Auditor www.gosecurity.ch / wisler@goout.ch

Mehr

Digitale Signatur. Technische und organisatorische Umsetzung im operativen Tagesgeschäft. Malte Naumann

Digitale Signatur. Technische und organisatorische Umsetzung im operativen Tagesgeschäft. Malte Naumann Digitale Signatur Technische und organisatorische Umsetzung im operativen Tagesgeschäft Malte Naumann LESSING & PARTNER Unternehmensberatung für EDV-Sicherheit GmbH Deutschland Schloß Kellenberg D-52428

Mehr

Kryptografische Protokolle

Kryptografische Protokolle Kryptografische Protokolle Lerneinheit 5: Authentifizierung Prof. Dr. Christoph Karg Studiengang Informatik Hochschule Aalen Sommersemester 2015 19.6.2015 Einleitung Einleitung Diese Lerneinheit hat Protokolle

Mehr

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument

Public Key Service. Profil der qualifizierten Attributzertifikate. Version: 1.2 Stand: 16.12.2015 Status: Freigegeben. Öffentliches Dokument Public Key Service Profil der qualifizierten Attributzertifikate Version: 1.2 Stand: 16.12.2015 Status: Freigegeben Öffentliches Dokument Impressum Herausgeber T-Systems International GmbH Dateiname Dokumentennummer

Mehr

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität

Mehr

Kapitel 5: PowerShell-Skripte

Kapitel 5: PowerShell-Skripte Kapitel 5: PowerShell-Skripte Abseits der interaktiven Ausführung kann die PS auch Skripte verarbeiten, die mit der Dateierweiterung ".ps1" gekennzeichnet werden. Die "1" steht für die Version der PS.

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr