Die Spezifikation der elektronischen Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Die Spezifikation der elektronischen Gesundheitskarte"

Transkript

1 Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Version 1.0 Standardentwurf 05. Dezember 2005

2 Danksagung Dieses Dokument wurde mit Unterstützung der gematik mbh im Rahmen der Vorbereitung der Rechtsverordnung nach 291b Abs. 4 Satz 4 des Fünften Buches Sozialgesetzbuch Gesetzliche Krankenversicherung erstellt. Das BMGS bedankt sich ausdrücklich bei allen Mitarbeitern der gematik und bei den externen Beratern für die aktive Unterstützung und Mitarbeit. SEITE 2 VON

3 Dokumentenhistorie Versionsnummer Datum Anmerkung/Änderung V Version issued by gematik V0.2 - minor editorial changes V0.3 - Tab. 6 range for public exponents récised - Tab. 7 value of P2 for file commands récised - Selection status after execution of file commands récised - Access rule for LOAD APPLICATION récised - Usage of signature counters added - New clause 10 related to security status and situation after DF selection - A Key may be used for several purposes - DEACTIVATE RECORD récised - Status codes for CREATE FILE modified V 0.4 Änderungen gegenüber V0.3: - Übersetzung in die deutsche Sprache - Anpassung ICCSN an europäische Resolution Entfernen der Kommandos LOAD APPLICATION und DEACTIVATE RECORD - Kennzeichnung der Kommandos für Schreiben/Nachladen - Bibliographie gelöscht V 0.9 Änderungen gegenüber V0.4: - neue Einleitung - nur Änderungskennzeichnung - Einarbeitung Kommentare - Präzisierung Algorithmen und Hash-Verfahren - Überarbeitung Kapitel Zulassung und Evaluierung V0.99 Änderungen gegenüber V0.9: - Dokumentenmodell aktualisiert - Einarbeitung Kommentare gsp3 - Kennzeichnung offener Punkte - Einarbeiten Kommandos LOAD APPLICATION, DEACTIVATE RECORD - Einarbeiten CVC-Verfahren - Präzisierung QES-Komplettierung - Ergänzung Anhang mit Authentisierungsverfahren - Einarbeitung von Änderungen aus Workshop Einarbeitung von Änderungen aus Workshop BÄK Zeichnung E.6 ergänzt im Vor-Kommentierungsverfahren veröffentlicht V1.0 Änderungen gegenüber V Verhalten der egk bei Kommandoabbruch ergänzt - PIN-Mangement präzisiert - MSE-Kommando präzisiert - Anhang E ergänzt SEITE 3 VON

4 Versionsnummer Datum Anmerkung/Änderung - nur ein kartenbasiertes CV-Zertifikat mit OID für Authentisierung mit/ohne TC (wie in HPC und SMC) - Client/Server-Authentisierungsverfahren präzisiert - Parameter für GENERATE ASYMMETRIC KEY PAIR überarbeitet - redaktionelle Änderungen SEITE 4 VON

5 Inhalt Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Erläuterungen zum Inhalt der Dokumente Technische Spezifikationen zur egk Ergänzende Dokumente zur egk Das Schalenmodell der Dokumentenstruktur 9 2 Ziel Referenzierte Dokumente Abkürzungen und Notationen Kommandos Konventionen und Parameter Behandlung von Kommandos nach Interrupt 24 6 File-Verwaltung Sicherheitsattribute und Zugriffsregeln PIN Management Sicherheitsumgebungen (Security Environments) Secure Messaging Sicherheitsstatus und Situation nach Anwendungsselektion Algorithmen und Schlüsselreferenzen Control Reference Templates Technische Charakteristika und Übertragungsverfahren Verkettete Kommandos Längen-Behandlung (Lc und Le) Short Length Extended Length Personalisierung, Kartenmanagement und Nachladen Evaluierung und Zulassung der egk Evaluierung der egk Zulassung der egk 33 Anhang Anhang A (normativ): s Anhang B (normativ): Von der Karte prüfbare Authentisierungs-Zertifikate (CV-Zertifikate) Anhang C (normativ): Kommando DEACTIVATE RECORD Anhand D (normativ): Secure Messaging Anhang E (normativ): Authentisierungsverfahren SEITE 5 VON

6 Tabellenverzeichnis Tabelle 1 Auswahl-Kommandos Tabelle 2 Kommandos für die Bearbeitung von Daten Tabelle 3 Kommandos für die Bearbeitung von Records Tabelle 4 Kommandos zum Bearbeiten von Datenobjekten Tabelle 5 Kommandos für die grundlegenden Sicherheitsfunktionen Tabelle 6 Kommandos für Sicherheitsfunktionen Tabelle 7 Werte für die Hash-Berechnung (relevant für Kommando PSO:HASH) Tabelle 8 Format für Key Encipherment Input...22 Tabelle 9 Kommandos für das Kartenmanagement Tabelle 10 AlgIDs für Hash Funktionen und Signaturalgorithmen für PSO: COMPUTE DS Tabelle 11 FI/DI-Werte, von denen einer im ATR angezeigt werden muss Tabelle 12 Zusätzliche FI/DI-Werte, die in einem PPS-Verfahren unterstützt werden müssen Tabelle 13 Datenobjekt Input/Output-Puffer-Größen SEITE 6 VON

7 1 Erläuterungen zum Inhalt der Dokumente Die Dokumentation für die elektronische Gesundheitskarte besteht aus mehreren technischen Spezifikationen, ergänzenden Dokumenten und organisatorischen Festlegungen. Die Spezifikationen beschreiben den Aufbau und die Funktionsweise der egk als solche. Die ergänzenden Dokumente definieren die in den Spezifikationen beschriebenen Verfahren sowie die Handhabung der Zertifikate. 1.1 Technische Spezifikationen zur egk Die Spezifikation der elektronischen Gesundheitskarte Teil 1: Kommandos, Algorithmen und Funktionen der Betriebssystem-Plattform Im Teil 1 werden die Basiskommandos, die Grundfunktionen des Betriebssystems sowie die grundlegenden Sicherheitsfunktionen und -algorithmen (hard facts) detailliert beschrieben. Diese Spezifikation ist Grundlage der Entwicklung der Kommandostrukturen und funktionen für egk-konforme Chipkartenbetriebssysteme; sie ist somit die Grundarchitektur für die ROM- Maske des Halbleiters. Die Spezifikation der elektronischen Gesundheitskarte Teil 2: Anwendungsspezifische Strukturen Im Teil 2 werden die anwendungsspezifischen Strukturen der egk beschrieben. Dieser Teil enthält die Spezifikationen für die Dateistrukturen der Pflichtanwendungen und der zugehörigen Datenelemente, die bei der Initialisierung und Personalisierung in die egk geladen werden. Insbesondere sind hierin die Dateistrukturen der Gesundheitsanwendung und der Anwendungen qualifizierte Signatur und esign Anwendung einschließlich der Zugriffsberechtigungen spezifiziert. Die Spezifikation der elektronischen Gesundheitskarte Teil 3: Äußere Gestaltung Der Teil 3 beschreibt die äußere Gestaltung der egk. Hier werden die Bereiche auf der egk festgelegt, in denen das Lichtbild des Versicherten sowie seine Unterschrift vorgesehen sind. Die Kartenrückseite wird entsprechend den Vorgaben für die europäische Krankenversicherungskarte definiert. 1.2 Ergänzende Dokumente zur egk Datendefinition für die Datenübergabe Es werden die Daten aufgeführt und beschrieben, die zur Herstellung einer egk benötigt und die dem Kartenhersteller / Personalisierer übermittelt werden müssen. Die Rollen im Herstellungsprozess werden beispielhaft dargestellt. SEITE 7 VON

8 Speicherbedarf der egk Die egk stellt einen begrenzten Speicherplatz für die Speicherung von Daten, Zertifikaten und Schlüsseln zur Verfügung. Der sich aus den verschiedenen Anforderungen und Spezifikationen ergebende Netto-Bedarf wird tabellarisch dargestellt. Festlegungen zu den X.509-Zertifikaten der Versicherten Die Inhalte der personenbezogenen X.509-Zertifikate zur Authentifizierung, Verschlüsselung und qualifizierten Signatur werden detailliert dargestellt. Das Dokument trifft die erforderlichen Festlegungen zur Versichertenidentität, zur Schlüsselverwendung und zur Zertifikatsvalidierung. Aktivierung der qualifizierten elektronischen Signatur Beschreibung der erforderlichen technischen Festlegungen zum nachträglichen Aktivieren von qualifizierten Signaturzertifikaten auf der egk unter Berücksichtigung der gesetzlichen Vorgaben. Festlegung einer einheitlichen X.509-Zertifikatsinfrastruktur für die Telematik im Gesundheitswesen Das Konzept zur flexiblen und vertrauenswürdigen Einbindung der verschiedenen Public-Key- Infrastrukturen durch die Schaffung einer Trust Service List wird beschrieben. Diese ermöglicht eine zentrale Sammlung und Verteilung der Root-Zertifkate unter Einhaltung eines einheitlichen Sicherheitsniveaus. SEITE 8 VON

9 1.3 Das Schalenmodell der Dokumentenstruktur Die Dokumente der technischen Spezifikation zur elektronischen Gesundheitskarte egk werden nach einem Schalenmodell gegliedert. Dieses Modell ist modular aufgebaut und strukturiert die Dokumente und Prozesse, die sowohl für die Herstellung der Karte als auch für die nachfolgende Initialisierung und Personalisierung relevant sind. Der innere Bereich (Teil1) beinhaltet die Spezifikation, die aufgrund ihres Reifegrades als Basis für die Ausschreibung von Betriebssystem, Mikroprozessorchip und Kartenkörper geeignet ist. Es handelt sich um die Basiskommandos, Sicherheitsfunktionen und -algorithmen sowie Grundfunktionen des Betriebssystems (sog. hard facts). Diese Spezifikation ist Grundlage der Entwicklung der Kommandostrukturen und funktionen für egk-konforme Chipkartenbetriebsysteme. Weiterhin definiert sie die ROM-Maske für den Halbleiter (Fertigungsmuster des Halbleiters). Teil 1 beinhaltet auch die Spezifikationen für die Sicherheitsfunktionen und kryptografischen Algorithmen der egk. Die nächste Schale, der Teil 2, enthält die Spezifikationen für die Dateistrukturen der Anwendungen und der zugehörigen Datenelemente. Diese werden bei der Initialisierung und Personalisierung auf die egk gebracht. In Teil 2 sind insbesondere die Dateistrukturen der Anwendungen Versichertenmanagement, elektronisches Rezept, Notfalldaten, Protokollierung, Arzneimitteldokumentation, elektronische Patientenakte, qualifizierte Signatur und esign-anwendung enthalten. Dazu gehören entsprechende statische Daten sowie die Strukturen und Datencontainer. In der äußeren Schale sind die Spezifikationen für die Personalisierung enthalten. Diese beschreiben die Verfahren der Personalisierung, die zu personalisierenden Daten sowie sicherheitstechnische und organisatorische Vorraussetzungen hierfür. Die ISO-konformen Dateistrukturen der egk Anwendungen können ggf. nach Produktion der Karte verändert werden. Spezifikationen für weitere bzw. zukünftige Anwendungen, zugehörige Datenstrukturen und Datenelemente auf Basis der egk können nach Fertigstellung in Teil 2 bzw. in die äußere Schale eingestellt werden. Es besteht die Möglichkeit, zusätzliche Schalen zur Aufnahme weiterer Spezifikationen zu definieren. SEITE 9 VON

10 Ergänzende Dokumente: - Datendefinition der Personalisierungsdaten - Speicherplatzbedarf der egk - X.509 Zertifikate der Versicherten - Aktivierung der qualifizierten elektronischen Signatur - X.509 Zertifikatsinfrastruktur egk Spezifikation Teil 1 egk-spezifikation Teil 2 egk-spezifikation Teil 3 Abbildung 1: Dokumentenstruktur des Schalenmodells SEITE 10 VON

11 2 Ziel Diese Spezifikation definiert die Anforderungen an die Funktionalität einer Betriebssystem-Plattform für die elektronische Gesundheitskarte (egk), die internationalen Standards entsprechen und die internationale und europäische Interoperabilität sicherstellen. Im Einzelnen werden auf der Basis von [ISO/IEC 7816] Kommandos und Optionen beschrieben, die von der egk unterstützt werden müssen. 3 Referenzierte Dokumente [ALGCAT] Geeignete Algorithmen zur Erfüllung der Anforderungen nach 17 Abs. 1 bis 3 SigG vom 22. Mai 2001 in Verbindung mit Anlage 1 Abschnitt I Nr. 2 SigV vom 22. November 2001, Algorithmenkatalog 2005 vom , 30. März 2005, Bundesanzeiger Nr. 59, S Siehe [ANSI X9.63] Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography [CWA ] Application Interface for SmartCards used as Secure Signature Creation Devices Part 1 Basic Requirements March 8th 2004 [CWA ] Application Interface for SmartCards used as Secure Signature Creation Devices Part 2 Additional services March 12th 2004 [DIN ] DIN V : 2002 Chipkarten mit Digitaler Signatur-Anwendung/Funktion nach SigG/SigV Teil 4: Grundlegende Sicherheitsdienste [ECC-2] CEN TC224: European Citizen Card Part 2: Logical Data Structures and Security Services May 2005 SEITE 11 VON

12 [EN1867] EN 1867:1997 Machine readable cards Health care applications Numbering system and registration procedure for issuer identifiers DIN EN 1867:1997 Maschinenlesbare Karten Anwendungen im Gesundheitswesen Benummerungssystem und Registrierungsverfahren für Kartenausgeberschlüssel [GMG] Gesetz zur Modernisierung der gesetzlichen Krankenversicherung (GKV-Modernisierungsgesetz GMG), Drucksache 15/1525, , online unter [HPC] German Health Professional Card and Security Module Card Specification, Part 1-3 Version 2.1 [ISO3166-1] ISO/IEC : 1997 Codes for the representations of names of countries Part 1: Country codes [ISO5218] ISO/IEC 5218:2004 Information technology Codes for the representation of human sexes [ISO8601] ISO 8601:2000 Data elements and interchange formats Information interchange Representation of dates and times [ISO7812] ISO/IEC :2000 Identification cards Identification of issuers Part 1: Numbering system [ISO7816-2] ISO/IEC : 1996 (2nd edition) Identification cards - Integrated circuit cards with contacts - Part 2: Dimensions and location of contacts Amendment 1: Assignment of Contacts C4 and C8 [ISO7816-3] ISO/IEC FCD : 2005 (E) Identification cards - Integrated circuit cards Part 3: Cards with contacts: Electrical interface and transmission protocols [ISO7816-4] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 4: Organization, security and commands for interchange SEITE 12 VON

13 [ISO7816-5] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 5: Registration of application providers [ISO7816-6] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 6: Interindustry data elements for interchange [ISO7816-8] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 8: Commands for security operations [ISO7816-9] ISO/IEC : 2004 (2nd edition) Identification cards - Integrated circuit cards - Part 9: Commands for card management [ISO ] ISO/IEC : CD Identification cards - Integrated circuit cards - Part 13: Commands for application management in multi-application environment [ISO ] ISO/IEC : 2004 Identification cards - Integrated circuit cards - Part 15: Cryptographic information application [ISO8825] ISO/IEC : 1995 Information technology - ASN.1 encoding rules - Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER) [ISO9564] ISO , Banking Personal Identification Number management and Security, Part 1: PIN protecttion principles and techniques, 1999 [ISO9796-2] ISO : 2002, Information technology Security techniques Digital signature schemes giving message recovery Part 2: Mechanisms using a hash function Update [ISO10118] ISO , Information technology Security techniques Hash functions, Part 2: Hash functions using an n-bit block cipher algorithm, 1994 [ISO10918] ISO/IEC : 1994 Information technology - digital compression and coding of continuous-tone still images: Requirements and guidelines SEITE 13 VON

14 [NIST-SHS] NIST: Federal Information Processing Standards (FIPS) Publication 180-2: Secure Hash Standard, August 2002 [PKCS#1] PKCS #1: RSA Cryptography Standard V2.1: June 14, 2002 [PP_eHC] Protection Profile ehc Final Version [Resolution 190] Beschluss Nr.190 der Europäischen Union vom betreffend die technischen Merkmale der europäischen Krankenversicherungskarte [RFC3629] UTF-8, a transformation format of ISO 10646, November 2003 [RSA] R. Rivest, A. Shamir, L. Adleman: A method for obtaining digital signatures and public key cryptosystems, Communications of the ACM, Vol. 21 No. 2, 1978 [SigG01] Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, Bundesgesetzblatt Nr. 22, 2001, S.876 [SigV01] Verordnung zur elektronischen Signatur SigV, 2001, Bundesgesetzblatt Nr. 509, 2001, S SEITE 14 VON

15 4 Abkürzungen und Notationen AID AlgRef. AM AMS ARR ASN.1 AT ATR AUT AVS B BA BCD BER C CA CAMS CMS CAR CBC CC CDB CG CH CHA CHR CIA CIO CLA COS CPI CRT CS CSP CT CV CWA C2C C2S D DE DER DES DF DI DIR DM Application Identifier Algorithmus Referenz Zugriffsmodus (Access Mode) Anwendungs-Management-System (Application Management System) (sh.auch CAMS) Access Rule Reference Abstract Syntax Notation One Authentication Template Answer-to-Reset Authentisierung (Authentication) Apothekenverwaltungssystem Byte Berufsausweis (für Heilberufs-Mitarbeiter) Binär kodierte Dezimalzahl (Binary Coded Decimal) Basic Encoding Rules Zertifikat (Certificate) Zertifizierungsinstanz (Certification Authority) Karten-Anw.-Managementsystem (Card Application Management System) sh. auch AMS Karten-Management-System (Card Management System) Referenz der Zertifizierungsinstanz (Certification Authority Reference) Cipher Block Chaining kryptografische Prüfsumme (Cryptographic Checksum) Check Digit Byte Kryptogramm (Cryptogram) Karteninhaber (Cardholder) Berechtigung des Karteninhabers (Certificate Holder Authorization) Referenz des Karteninhabers (Certificate Holder Reference) kryptografische Informationsanwendung (Cryptographic Information Application) kryptografische Informationsobjekte (Cryptographic Information Objects) Class-Byte eines Befehls Kartenbetriebssystem (Card Operating System) Kennung des Zertifikatsprofils (Certificate Profile Identifier) Control Reference Template CertSign (= CertificateSigning) Zertifizierungsdiensteanbieter (Certificate Service Provider) Confidentiality Template Card Verifiable (Zertifikat) CEN Working Agreement Card-to-Card Card-to-Server Verzeichnis (Directory) Datenelement Distinguished Encoding Rules Data Encryption Standard, siehe auch 3DES Dedicated File Baud rate adjustment factor Verzeichnis (Directory) Display Message SEITE 15 VON

16 DO DSI DST EAL ECB EF EFID egk ehc EHIC ENC ENC( ) EOF ES FCP FI FID FM GP HB HBA HCA HI HID HP HPC ICC ICCSN ICM ID IFD IFSC IFSD IIN IV KD KID KeyRef LSB MAC MF MII MSB MSE OID PI PIN PIX PK PuK PKI Datenobjekt Digital Signature Input Digital Signature Template Evaluation Assurance Level Electronic Code Book Elementary File Short EF Identifier elektronische Gesundheitskarte electronic Health Card (elektronische Gesundheitskarte) European Health Insurance Card Verschlüsselung (Encryption) verschlüsselte Daten (Encrypted data) Dateiende (End-of-File) Elektronische Signatur File Control Parameter Clock rate conversion factor Dateikennung (File Identifier) Dateimanagement (File Management) Global Platform Historical Bytes Heilberufsausweis Gesundheitsanwendung (Health Care Application) Krankenversicherung (Health Insurance) Versichertendaten (Health Insurance Data) Heilberufler (Health Professional) Heilberufsausweis (Health Professional Card) Integrated Circuit Card ICC Serial Number IC-Herstellerkennung (IC Manufacturer) Identifier Interface Device Information Field Size Card Information Field Size Device Kennung des Kartenanbieters (Issuer Identification Number) Initial Value Key derivation data Key Identifier Schlüssel-Referenz (Key Reference) Least Significant Byte(s) Message Authentication Code Master File Major Industry Identifier Most Significant Byte Manage Security Environment Objektkennung (Object Identifier) Padding Indicator Persönliche Geheimnummer (Personal Identification Number) Proprietary Appl. Prov. Extension Öffentlicher Schlüssel (Public Key) Öffentlicher Schlüssel (Public Key) Public Key Infrastructure SEITE 16 VON

17 PP PPS PrK PRND PSO PVS Q QES R RC RCA RD RF RFC RID RND RSA SVR SC SE SFID SIG SK SM SMC SMK SN SSC SSCD SSL SST SW TDES TLV TC UID UQ UTF8 ZDA 3DES Schutzprofil (Protection Profile) Protocol Parameter Selection Privater Schlüssel (Private Key) Padding Random Number Perform Security Operation Praxisverwaltungssystem Qualifiziert Qualifizierte Elektronische Signatur Rollenkennung Retry Counter (Wiederholungszähler) Wurzelinstanz (Root CA) Referenzdaten (Reference Data) Radio Frequency Request for Comment Registered Application Provider Id. Zufallszahl (Random Number) Algorithmus von Rivest, Shamir, Adleman Server Sicherheitsbedingung (Security Condition) Sicherheitsumgebung (Security Environment) Short EF Identifier Signatur (Signature) geheimer Schlüssel (Secret Key) Secure Messaging Sicherheitsmodulkarte (Security Module Card) SM-Schlüssel (SM key) Serien-Nummer (Serial Number) Send Sequence Counter Sichere Signaturerstellungseinheit (Secure Signature Creation Device) Security Sockets Layer Self Service Terminal (ekiosk) Status Word siehe 3DES Tag Length Value sicherer Kanal (Trusted Channel) Benutzerkennung (User Identification) Usage Qualifier 8-bit Unicode Transformation Format Zertifizierungsdienste-Anbieter Triple DES (andere Abkürzugen: DES-3 und TDES, siehe [CWA ]) Notation: Hexadezimalzahlen werden mit Hochkomma dargestellt, z.b. '30'. SEITE 17 VON

18 5 Kommandos 5.1 Konventionen und Parameter Die folgende Tabelle beschreibt die Kommandos und Optionen, die vom Betriebssystem der Chipkarte zur Nutzung als egk unterstützt werden müssen, wobei die Unterstützung weiterer Kommandos und Optionen nicht ausgeschlossen wird. Die obligatorisch zu unterstützenden Status-Wörter (status codes) sind in Anhang C beschrieben. In allen Fällen, bei denen keine andere Festlegung vorliegt, werden Hexadezimalzahlen in der Big Endian Darstellung verwendet, d.h. das höchstwertige Byte (MSB) wird zuerst übertragen. Tabelle 1 Auswahl-Kommandos INS Name P1 P2 C-Data Feld R-Data Feld A4 SELECT (File oder Application) P1 = '02': File ID P1 = '04': AID A4 SELECT (Root) siehe Anmerkung - '02': Wählt EF unter aktuellem DF - '04': Wählt DF über den Namen - '00' (native Karten) - '04' (GP-Karten) - '04': Gibt FCP zurück - '0C': keine Daten in Antwort - '04': Gibt FCP zurück - '0C': keine Daten in Antwort P1 = '00': '3F00' P1 = '04': nicht vorhanden Anmerkung: - Root ist bei nativen Karten das MF - Root ist bei Global-Platform-orientierten Karten die "Default Selected Application" - Das Kommando SELECT mit P1 = '00' und P2 = '04' muss immer im Klartext gesendet werden. FCP, wenn P2 = '04' und Le vorhanden FCP, wenn P2 = '04' und Le vorhanden Tabelle 2 Kommandos für die Bearbeitung von Daten INS Name P1 - P2 C-Data Feld R-Data Feld B0 READ BINARY - Short EFID und offset - Offset nicht vorhanden Daten vorhanden, Le-Behandlung: siehe Kapitel 16 D6 UPDATE BINARY - Short EFID und offset - Offset Daten, die geschrieben werden sollen Absent Wenn Short EFID benutzt wird, setzt das Kommando das adressierte EF als die aktuell selektierte Datei. Falls das Kommando mit SFID mit Fehler beendet wird, dann wird der File durch dieses Kommando nicht selektiert. SEITE 18 VON

19 Tabelle 3 Kommandos für die Bearbeitung von Records INS Name P1 P2 C-Data Feld R-Data Feld B2 READ RECORD - Record Nr. - mit/ohne Short EFID - Record Nr. in P1 nicht vorhanden - Le = '00': vollständiger Record, d.h. die Daten des Records ohne Rec-Nr. und DC UPDATE RECORD E2 A2 '06' APPEND RECORD SEARCH RECORD DEACTIVATE RECORD (siehe Anhang C) - Record Nr. - mit/ohne Short EFID - Record Nr. in P mit/ohne Short EFID - Record-Nr. - xxxxx100 (einfache Suche vorwärts mit/ohne SFID xxxxx) Daten, die geschrieben werden sollen (die neue Länge bei variabler Recordlänge ist Lc) Record, der hinzugefügt werden soll Suchzeichenfolge Länge nicht vorhanden nicht vorhanden - nicht vorhanden oder Record- Nummern Wenn Short EFID benutzt wird, setzt das Kommando das adressierte EF als die aktuell selektierte Datei. Falls das Kommando mit SFID mit Fehler beendet wird, dann wird der File durch dieses Kommando nicht selektiert. Tabelle 4 Kommandos zum Bearbeiten von Datenobjekten INS Name P1 P2 C-Data Feld R-Data Feld CA GET DATA - '0040' '00FF': BER-TLV tag in P2 - '4000' 'FFFF': BER-TLV tag in P1-P2 nicht vorhanden Wertfeld des DO, Le-Behandlung: DA PUT DATA siehe Anm. 1 - '0040' '00FF': BER-TLV tag in P2 - '4000' 'FFFF': BER-TLV tag in P1-P2 Daten, die in das Wertefeld des DO geschrieben werden sollen siehe Kapitel 16 nicht vorhanden Anmerkungen: 1. Wenn das Data Object (DO) existiert, soll der existierende Wert durch den übertragenen Wert ersetzt werden, wenn die Sicherheitsbedingungen dies erlauben. Die neue Länge des DO kann von der bisherigen Länge abweichen. 2. Die DOs sind DF-spezifisch. SEITE 19 VON

20 Tabelle 5 Kommandos für die grundlegenden Sicherheitsfunktionen INS Name P1 P2 C-Data Feld R-Data Feld '88 INTERNAL - '00' - '00' siehe Anhang E AUTHENTICATE siehe Anmerkung 1 '84 GET CHALLENGE - '00' - '00' nicht vorhanden (Le 8 Byte Zufallszahl siehe Anmerkung 2 = 8) '82 EXTERNAL - '00' - '00' siehe Anhang E nicht vorhanden AUTHENTICATE siehe Anmerkung 1 '82 MUTUAL - '00' - '00' siehe Anhang E AUTHENTICATE siehe Anmerkung 1 '20 VERIFY siehe Kapitel 8 - '00' PIN-Referenz entsprechend [ISO PIN im Format 2 PIN Block, siehe nicht vorhanden '24 CHANGE REF. DATA siehe Kapitel 8 '2C RESET RETRY COUNTER siehe Kapitel 8 '22 MANAGE SE siehe u.a. Konventionen ], Tabelle 65 Kapitel 8 - '00' siehe VERIFY 2 verkettete Format 2 PIN-Blöcke, siehe Kapitel 8 - '00': Rücksetz- Code neue PIN - '01': Rücksetz- Code - b8-b5 entsprechend [ISO ], Tabelle 78 - SET - RESTORE siehe VERIFY - SEID (Restore) - 'A4 : AT - 'B4 : CCT - 'B6 : DST - 'B8 : CT - 'AA : HT 1 oder 2 Format 2 PIN-Blöcke, siehe Kapitel 8 - nicht vorhanden (Restore) - DO '80 : AlgID - DO '83 : KID.SK - DO '83 : KID.PuK - DO '84 : KID.PrK nicht vorhanden nicht vorhanden nicht vorhanden Anmerkungen: 1. Die Kommandos INTERNAL AUTHENTICATE, EXTERNAL AUTHENTICATE und MUTUAL AUTHENTICATION werden ggf. vor der Etablierung eines Trusted Channels verwendet, verwenden also aus Sicht des IFD immer Klartext. Verschlüsselte Daten sind damit für das IFD transparent (siehe Anhang E). 2. Das Kommando GET CHALLENGE muss immer im Klartext gesendet werden. Für MSE gelten folgende Konventionen: Option RESTORE: - Das Kommando MSE mit Option RESTORE muss immer im Klartext gesendet werden. Option SET: - Treten in einem Datenfeld Schlüsselreferenz und AlgID auf, dann folgt die Schlüsselreferenz nach dem Kommando-Längenfeld. Die AlgID gibt den Algorithmus an, mit dem der benannte Schlüssel verwendet werden soll. - Sollen mit einem Kommando zwei Schlüsselreferenzen gesetzt werden, dann bezieht sich eine evtl. vorhandene AlgID immer auf den geheimen Schlüssel. Ansonsten sind 2 getrennte MSE-Kommandos zu senden. - Ist das CRT das Hash Template HT, dann ist im Datenfeld die AlgID des Hash-Algorithmus anzugeben. SEITE 20 VON

21 Tabelle 6 Kommandos für Sicherheitsfunktionen INS Name P1 P2 C-Data Feld R-Data Feld '46' GENERATE ASYMMETRIC KEY PAIR siehe u.a. Konventionen - '82': Generate asym. Key Pair - '83': Auslesen PuK - '00' nicht vorhanden - Falls P1 = '82' oder '83' und Le vorhanden: PuK, siehe u.a. Konventionen - Falls P1 = '82' und Le nicht vorhanden: '2A' PSO: COMPUTE DS - '9E' - '9A' - nicht vorhanden, d.h. Hash- Wert wurde zuvor mit PSO:HASH erzeugt - vorhanden und Signatur soll mit DSI gemäß [PKCS#1] erzeugt werden: DigestInfo gemäß [PKCS#1] Kapitel vorhanden und Signatur soll mit DSI gemäß ISO9796 erzeugt werden: Hashwert '2A' PSO: HASH - '90' - 'A0' - DO '90' (Hash-Zwischenwert = bisher berechneter Hash-Wert (x Byte) Länge der gehashten Bits (y Byte)) DO '80' (letzter Textblock), siehe u.a. Konventionen '2A' PSO: VERIFY CERTIFICATE - '00' - 'AE' - DO '5F37' DO '5F38' ('5F37' = Signatur des Zertifikats, '5F38' = Public Key Remainder, siehe Anhang B) - Präsentation der oben genannten DOs in verketteten Kommandos, falls Input- Puffer zu klein, siehe Kapitel 16 (erstes Kommando mit DO '5F37', 2. Kommando mit DO '5F38') '2A' PSO: ENCIPHER - '86' - '80' - Daten, die verschlüsselt werden sollen '2A' PSO: DECIPHER - '80' - '86' - Daten, die entschlüsselt werden sollen, siehe u.a. Konventionen keine Daten Signatur nicht vorhanden nicht vorhanden - verschlüsselte Daten, siehe u.a. Konventionen - entschlüsselte Daten SEITE 21 VON

22 Konventionen für Schlüsselgenerierung: - Die KeyId des privaten Schlüssels des zu generierenden Schlüsselpaars muss zuvor mit dem MSE-Kommando selektiert werden (CRT ist DST für die Generierung eines QES-Schlüsselpaars). - Mit der KeyId sind die Schlüsselparameter in einer ausgegebenen Karte fest verknüpft. - Die Schlüsselparameter müssen den Bedingungen von [AlgCat] genügen. - Die PuK-Daten für Public Key RSA sind [ISO7816-8]-konform nach einer explizit oder implizit COS-intern vorhan denen "extended headerlist" zu codieren: '7F49'-L-'81'-L-'xx...xx' '82 0x... ' = DO Public Key Data Objects (DO Modulus DO Public Exponent, z.b ) - Die vorgenannten Konventionen sind spätestens ab 2007 zu unterstützen. Konventionen für Hashing: Tabelle 7 Werte für die Hash-Berechnung (relevant für Kommando PSO:HASH) Hash Algorithmus SHA-1 (Algorithmus muss in der egk vorhanden sein) SHA-256 (Realisierung in der egk empfohlen) Länge des bisher berechneten Hash-Wertes (x Byte) Länge des Hash- Ausgabewertes in Byte Länge des Zählers (y Byte), der die Anzahl der bereits gehashten Bits angibt Blocklänge des Hash-Alg. in Byte { } { } OID Falls die Daten, die gehasht werden sollen, kürzer als die Blocklänge sind, soll die Länge des DO mit dem Tag 90 auf Null gesetzt werden. Konventionen für ENCIPHER/DECIPHER: Der Verschlüsselungsalgorithmus ist RSA (DES-3 optional). Die Kommandodaten von ENCIPHER dürfen bei PI = '00' nicht länger als der Modulus sein (und auch wertmäßig nicht größer oder gleich). Bei PI = '81' müssen die Kommandodaten kleiner gleich N-11 Byte sein, anderenfalls kann das Padding gemäß PKCS#1 nicht angewandt werden. Tabelle 8 Format für Key Encipherment Input PI Key Encipherment Input Spezifikation '81' '02' RND (alle Byte ungleich Null, Anzahl von Schlüssel- [PKCS#1], Clause 9.1.2, länge abhängig) '00' (Separator) Zu entschlüsselnde Daten "EME-PKCS1v1_5" SEITE 22 VON

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil III: SMC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil III: SMC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen

Spezifikation des elektronischen Heilberufsausweises. Teil II: HPC - Anwendungen und Funktionen Spezifikation des elektronischen Heilberufsausweises Teil II: HPC Anwendungen und Funktionen Version 2.3.2 05.08.2009 Bundesärztekammer Kassenärztliche Bundesvereinigung Bundeszahnärztekammer Bundespsychotherapeutenkammer

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement Modul 2: Zusammenspiel der Verfahren: Authentisierung, und Schlüsselmanagement M. Leischner nsysteme II Folie 1 Gegenseitige, symmetrische, dynamische Authentisierung und Authentisierung rnd-c A RANDOM

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls

Technische Richtlinie BSI TR-03109-2. Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Technische Richtlinie BSI TR-03109-2 Smart Meter Gateway Anforderungen an die Funktionalität und Interoperabilität des Sicherheitsmoduls Version 1.1 15.12.2014 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Festlegungen zu den Notationen

Festlegungen zu den Notationen Einführung der Gesundheitskarte Festlegungen zu den Notationen von Schlüsseln und Zertifikaten kryptographischer Objekte in der TI Version: 1.0.0 Stand: 17.03.2008 Status: freigegeben gematik_pki_notationen_schl_und_zert_v1.0.0.doc

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Vorlesung Kryptographie

Vorlesung Kryptographie Vorlesung Kryptographie Teil 2 Dr. Jan Vorbrüggen Übersicht Teil 1 (Nicht-) Ziele Steganographie vs. Kryptographie Historie Annahmen Diffie-Hellman Angriffe Teil 2 Symmetrische Verfahren Asymmetrische

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf

Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Aus dem russischen übersetzt Von Heidi Selig, Engelsdorf Quelle: https://bettercrypto.org/static/ applied-crypto-hardening.pdf Herzlich Willkommen! Smartcards CRYPTO für die Hosentasche? Reiner SCT OWOK

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer

Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Jörg Schilling Die Technik des elektronischen Personalausweises Fokus Fraunhofer Vorderseite des neuen Personalausweises Rückseite des neuen Personalausweises Schichtaufbau Daten auf dem Chip des Personalausweises

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

ech-0064 - Spezifikationen für das System Versichertenkarte

ech-0064 - Spezifikationen für das System Versichertenkarte E-Government-Standards Seite 1 von 62 ech-0064 - Spezifikationen für das System Versichertenkarte Name Standard-Nummer Kategorie Reifegrad Spezifikationen für das System Versichertenkarte ech-0064 Standard

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Methoden der Kryptographie

Methoden der Kryptographie Methoden der Kryptographie!!Geheime Schlüssel sind die sgrundlage Folien und Inhalte aus II - Der Algorithmus ist bekannt 6. Die - Computer Networking: A Top außer bei security by obscurity Down Approach

Mehr

USB-Tokens. Technik und Einsatzgebiete

USB-Tokens. Technik und Einsatzgebiete USB-Tokens Technik und Einsatzgebiete Vortrag im Rahmen der Lehrveranstaltung Chipkartensysteme und E-Payment im SS05 an der Fachhochschule Bonn-Rhein-Sieg Outline Passwortmanager PKI Smartcards USB-Tokens

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Bestätigung von Produkten für qualifizierte elektronische Signaturen

Bestätigung von Produkten für qualifizierte elektronische Signaturen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 S. 1, 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen 1 und 11 Abs. 2 und 15 Signaturverordnung

Mehr

Spezifikation des Card Operating System (COS)

Spezifikation des Card Operating System (COS) Einführung der Gesundheitskarte Spezifikation des Card Operating System (COS) Version: 3.0.0 Revision: \main\rel_online\4 Stand: 20.09.2012 Status: freigegeben Klassifizierung: öffentlich Referenzierung:

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Christian J. Dietrich. 9. Kryptotag

Christian J. Dietrich. 9. Kryptotag Extended Access Control (epa epa) Christian J. Dietrich 2008-11-10 9. Kryptotag Inhalt 1. Einleitung 2. Der elektronische Personalausweis 3. Die Authentisierungsfunktion im Detail 4. Kurzvorstellung der

Mehr

ech-0064 - Spezifikationen für das System Versichertenkarte

ech-0064 - Spezifikationen für das System Versichertenkarte E-Government-Standards Seite 1 von 62 ech-0064 - Spezifikationen für das System Versichertenkarte Name Standard-Nummer Kategorie Reifegrad Spezifikationen für das System Versichertenkarte ech-0064 Standard

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

ehealth-sicherheitsinfrastruktur: PKI, Smartcards und TTP-Services

ehealth-sicherheitsinfrastruktur: PKI, Smartcards und TTP-Services Workshop GMDS-AG SKI Hamburg, 2. März 2005 ehealth-sicherheitsinfrastruktur: PKI, Smartcards und TTP-Services Peter Pharow Projektgruppe Gesundheitstelematik Fraunhofer-Institut für Integrierte Schaltungen

Mehr

Kurze Einführung in kryptographische Grundlagen.

Kurze Einführung in kryptographische Grundlagen. Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone

Mehr

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur

Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Technische Richtlinie BSI TR-03109-1 Anlage I: CMS-Datenformat für die Inhaltsdatenverschlüsselung und -signatur Version 1.0 Datum: 18.03.2013 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools

Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Konfiguration von EFS über Registry Keys sowie weiteren mitgelieferten Tools Knowlegde Guide Wien, März 2004 INHALT Festlegung des Verschlüsselungsalgorithmus...3 Verschlüsselungsoption im Kontextmenü

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit

D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit D&E Entwicklerforum Embedded System Entwicklung Workshop für angewandte und eingebettete IT-Sicherheit Sicheres Flashen eines konfigurierbaren Batterie Management Systems für Elektrofahrzeuge Joachim Tauscher

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Kapitel 2: Chipkarten

Kapitel 2: Chipkarten Kapitel 2: Chipkarten Chip card technologies hold great promise as the replacement for magnetic stripe card technology. However, the adoption of chip cards on a mass scale has been slow to develop. One

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann

Keynote. SSL verstehen. Prof. Dr. Peter Heinzmann ASec IT Solutions AG "Secure SSL" Tagung 9. September 2005, Hotel Mövenpick Glattbrugg Keynote SSL verstehen Prof. Dr. Peter Heinzmann Institut für Internet-Technologien und Anwendungen, HSR Hochschule

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD

VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD VERTRAUENSWÜRDIGE IDENTITÄTEN FÜR DIE CLOUD Dr. Detlef Hühnlein, Johannes Schmölz ecsec GmbH, Sudetenstraße 16, D96247 Michelau Zusammenfassung 1 Einleitung che Schwachstellen enthalten. 44 FraunhoferGesellschaft

Mehr

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung debis Systemhaus Information Security Services GmbH - Zertifizierungsstelle debiszert-

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen TC TrustCenter GmbH Sonninstraße 24-28 20097 Hamburg für den Zertifizierungsdienst TC TrustCenter Class 2

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

MAC Message Authentication Codes

MAC Message Authentication Codes Seminar Kryptographie SoSe 2005 MAC Message Authentication Codes Andrea Schminck, Carolin Lunemann Inhaltsverzeichnis (1) MAC (2) CBC-MAC (3) Nested MAC (4) HMAC (5) Unconditionally secure MAC (6) Strongly

Mehr

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 8: Einführung in die Kryptographie 28.04.15 1 Literatur I mit ein paar Kommentaren [8-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Smartcard-Authentifizierung mit Oracle-Forms

Smartcard-Authentifizierung mit Oracle-Forms Smartcard-Authentifizierung mit Oracle-Forms Teil 1: Theoretisches zur 2-Faktor Authentifizierung Das Smartcard-Projekt der Nordrheinischen Ärzteversorgung Irisstrasse 45 11. November 2004 1 Inhalt Kurzvorführung

Mehr

Smartcards unter Linux

Smartcards unter Linux Smartcards unter Linux Seminar Betriebssystemdienste und Administration Michael Grünewald Hasso-Plattner-Institut 18. Juni 2008 Michael Grünewald (HPI) Smartcards unter Linux 18. Juni 2008 1 / 17 Agenda

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Kathrin Asmuth achelos GmbH. 2013 achelosgmbh

Kathrin Asmuth achelos GmbH. 2013 achelosgmbh Kathrin Asmuth achelos GmbH 1 2013 achelosgmbh Das System und die Interoperabilität an den Schnittstellen Externer Marktteilnehmer 1 WAN Externer Marktteilnehmer n Externer Marktteilnehmer 2 SMGW Administrator

Mehr

Smartcard Management System

Smartcard Management System Smartcard Management System Benutzerhandbuch Zertifiziert vom Nationalinstitut für Standardisierung und Technologie der Vereinigten Staaten von Amerika. Certified by the National Institute of Standards

Mehr

Digitale Signatur Technische Grundlagen

Digitale Signatur Technische Grundlagen Digitale Signatur Technische Grundlagen DI Dr Stephan Grill Agenda Grundbegriffe Kryptographie Digitale Signatur Signaturerstellung, -überprüfung Hash-Verfahren Zertifikate und Zertifizierungsdiensteanbieter

Mehr

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel

Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen. Christoph Thiel Einsatz von Public Key Infrastrukturen in großen heterogenen Organisationen Christoph Thiel Stuttgart, 4. November 2014 Das extented enterprise SSL E-Mail Grundlegende Sicherheitsanforderungen Authentisierung

Mehr

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Timi2 Stick parametrieren

Timi2 Stick parametrieren Timi2 Stick parametrieren Das Timi2-Stick ist bei Auslieferung bereits so vorkonfiguriert, dass alle lesbaren Ausweise/Transponder an dem Gerät buchen können. Der mitgelieferte USB-Stick ist bereits für

Mehr

VINCULUM Adapter für USB-Sticks Getting Started

VINCULUM Adapter für USB-Sticks Getting Started jean-claude.feltes@education.lu 1 VINCULUM Adapter für USB-Sticks Getting Started Leider gibt es von der Firma selbst keine Schnelleinführung. Hier das Ergebnis meiner Experimente. Vielleicht hilft es

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 4: SSL/TLS Dr. Erwin Hoffmann Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 4: SSL/TLS Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Secure Socket Layer (SSL) Tranport Layser Security (TLS)

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Paynet Adapter Spezifikationen Voraussetzungen Datum : 21.07.08 Version : 1.0.0.2 21.07.2008 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung... 3 2 Architektur... 3 2.1 Grundsätze

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Integration of Subsystems in PROFINET. Generation of downloadable objects

Integration of Subsystems in PROFINET. Generation of downloadable objects Sibas PN Integration of Subsystems in PROFINET Generation of downloadable objects First version: As at: Document version: Document ID: November 19, 2009 January 18, 2010 0.2 No. of pages: 7 A2B00073919K

Mehr

Copyright 1999 DataDesign AG

Copyright 1999 DataDesign AG Ansprechpartner: Dipl.-nform. (FH) Andreas Selle DataDesign AG Fürstenrieder Str. 267 80687 München Tel: 089 / 74119 0 Fax: 089 / 74119 299 Datum: 2 DataDesign HBC Banking Application Components Motivation

Mehr

Spezifikationen und Voraussetzung

Spezifikationen und Voraussetzung Projekt IGH DataExpert Yellowbill Adapter Spezifikationen Voraussetzungen Datum : 22.08.2013 Version : 1.0.0.2 22.08.2013 Seite 1 von 7 Inhaltsverzeichnis 1 Einleitung...3 2 Architektur...3 2.1 Grundsätze

Mehr