Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte"

Transkript

1 Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 9. Sicherheitsaspekte Dr.-Ing. Iris Braun

2 Gliederung Sicherheitsaspekte Grundlegende Konzepte und Begriffe Transportsicherheit TLS, SSL Nachrichtensicherheit XML-Signaturen XML-Verschlüsselung WS-Security + Erweiterungen Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 2

3 Rückblick Bislang betrachtet: technische Möglichkeiten von Web Services zur Entwicklung einer SOA Einfaches Anbieten von Diensten, kurze Entwicklungszeiten Interoperabilität Kooperation verschiedenartiger Systeme Keine Firewall-Probleme bei SOAP über HTTP Web Service Quellen SOAP Befehl Client EJB HTTP Firewall Datenbank Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 3

4 Problem Einsatz insbesondere innerhalb von (EAI) bzw. zwischen (B2B) Unternehmen interessant Zahlreiche sicherheitsrelevante und kritische Daten Risiko, das System durch die Einfachheit von Web Services Angriffen auszusetzen Client Web Service Quellen SOAP Befehl EJB Web Service (anderes Unternehmen) HTTP Firewall Datenbank Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 4

5 Wo liegen grundsätzliche Probleme? Sender Nachricht Empfänger Von wem stammt die Nachricht? Ich bin die Großmutter! Authentifizierung: sichere Zuordnung einer Information zu ihrem Absender Echtheit, Zuverlässigkeit, Glaubwürdigkeit Was darf der Absender? Autorisierung: Zuweisung und Überprüfung von Zugriffsrechten auf Ressourcen Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 5

6 Wo liegen grundsätzliche Probleme? (2) Sender Nachricht Empfänger Wer kann eine Nachricht lesen? Vertraulichkeit (Konfidenz): Information ist nicht lesbar für unberechtigte Parteien Wurde die Nachricht beim Versand verändert? Integrität: vollständige und unveränderte Datenübermittlung von tatsächlichem Absender zu Empfänger Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 6

7 Welche Gefahren sind denkbar? Abhören von Nachrichten SOAP-Nachrichten sind plain text! Auch Modifikation leicht möglich! Man-in-the-Middle-Attacke Routing durch Intermediaries möglich Intermediary könnte kompromitiert sein! Spoofing Angreifer täuscht andere Identität vor Oft Grundlage für andere Angriffe Replay Mehrfaches Senden abgefangener Nachricht Denial of Service (DoS) Überlastung des Empfängers durch sehr häufiges Senden <soap:envelope> <soap:body> <user>ich</user> <pin>3456</pin> </soap:body> </soap:envelope> S I E S S A A A E E E Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 7

8 Sicherheitsaspekte Bedeutungen von Sicherheit: Schutz vor Gefahren Gewissheit (Bestätigung einer Vermutung) Zuverlässigkeit (Eintreten des erwarteten Verhaltens) Daraus folgen Anforderungen für IT-Anwendungen: Vertraulichkeit: Nachricht nur von adressiertem Empfänger lesbar Berechtigung: Dienstnutzer darf Dienst verwenden Integrität: Nachricht wird beim Versand nicht modifiziert Glaubwürdigkeit: Absender einer Nachricht muss überprüfbar sein, Identität darf nicht vorgetäuscht werden Verbindlichkeit: Absender soll Versand einer Nachricht im Nachhinein nicht leugnen können Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 8

9 Technische Realisierbarkeit der Anforderungen 2 grundsätzliche Verfahrensklassen: Kryptographie (modifiziert Nachrichtentext) Signatur (bestätigt inhaltlich unveränderte Information) Vertraulichkeit Berechtigung Daten-Konsistenz Glaubwürdigkeit Konsistenz Verschlüsselungsmechanismen: Transformation in für Dritte nicht lesbare Darstellung Digitaler Berechtigungsschein, Autorisierung Echtheitszertifikat: Beschreibung charakteristischer Eigenschaften des Originals, Abgleich (Konsistenzprüfung) beim Empfänger Digitale Unterschrift: Bestätigung der Urheberschaft oder Zustimmung zum Dokumentinhalt Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 9

10 Überblick Verschlüsselung Digitale Signatur Konsistenz Vertraulichkeit Berechtigung Verbindlichkeit Glaubwürdigkeit symmetrisch und asymmetrisch nur asymmetrisch Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 10

11 Verschlüsselung: symmetrisch Symmetrische kryptographische Verfahren: Verwendung des gleichen Schlüssels für Chiffrierung und Dechiffrierung des Nachrichtentextes Vorteil: sehr schnell Nachteil: vorher Schlüsselaustausch notwendig Keine Alternative für Web-Service-Anwendungen Verfahren: Rijndael (AES), Twofish, 3DES Klartext Klartext Verschlüsselung Entschlüsselung Sender Empfänger Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 11

12 Verschlüsselung: asymmetrisch Asymmetrische kryptographische Verfahren (public key): Verschiedene Schlüssel für Ver- und Entschlüsselung Privater Schlüssel darf ohne Zusatzinformation nicht aus dem dazu passenden öffentlichen Schlüssel zu berechnen sein Vorteile: Geheimnis klein (pro Nutzer nur 1 privater Schlüssel), geringeres Schlüsselverteilungsproblem, aber langsam! (x1000) Klartext Klartext Verschlüsselung Entschlüsselung Sender Public Key des Empfängers PKI Empfänger Private Key des Empfängers Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 12

13 Verschlüsselung: hybrid Hybride Verschlüsselung (schnell und sicher): Kombination asymmetrischer und symmetrischer Verfahren Bekanntes Verfahren: RSA (z.b. in Pretty Good Privacy, PGP) Klartext PKI Private Key entschlüsselt symmetr. Schlüssel Klartext Verschlüsselter Klartext (symmetrisch) Sender Symmetrischen Schlüssel asymm. verschlüsseln Verschlüsselter symm. Schlüssel Verschlüsselter Klartext (symmetrisch) Empfänger Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 13

14 Digitale Signaturen Einsatzzweck: Daten, die für Dritte uninteressant sind, aber bei Veränderung erhebliche Auswirkungen auf Anwendung hätten Kann zusammen mit Verschlüsselung erfolgen (üblich: erst Signierung, dann Verschlüsselung) Basiert auf Hashfunktion: One way function (asymmetrisch) leicht berechenbar, erzeugt Zeichenfolge bestimmter Länge dazu inverse Funktion unbestimmbar Änderung an Dokument soll anderen Hashwert erzeugen Dokument Hashfunktion Hashwert (Prüfsumme, Message Digest) Digitaler Fingerabdruck Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 14

15 Digitale Signaturen: Beispiel Hashfunktion Sender S Dok. Hashfunktion Hashwert Empfänger E Dok. Hashfunktion Hashwert gleich? Ziel: Vergleich einer Zeichenkette ohne deren Veröffentlichung Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 15

16 Transportsicherheit Gewährleistung meist durch mehrere Schichten des ISO/OSI- Schichtenmodells Ziel: Nachrichten nicht abhör- und veränderbar Auf Vermittlungsschicht: IPsec, meist in Virtual Private Networks Transport Layer Security (TLS): Weiterentwicklung von Secure Socket Layer (SSL) Anwendungsunabhängiges Protokoll, verbindungsorientiert Transparent: Transport verschlüsselt, auf Empfängerseite nach Empfang im Klartext vorhanden Vergleichbar mit Rohrpostsystem: Sender S Empfänger E Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 16

17 Ablauf: TLS/SSL-Verbindungsaufbau Verbindungs- Aufbau Client ClientHello ServerHello Zertifikat, Schlüsselaustausch- Parameter, Zertifikatsanfrage ServerHelloDone Server Protokollversion, Unterstützte Algorithmen Auswahl Verhandlungs- Phase Zertifikat, Schlüsselinformation, Zertifikatsanfrage, Änderung des Verschlüsselungsalgorithmus Finished Änderung Verschlüsselungsalg. Finished Schlüsselaustausch und Zertifikatsanfragen je nach Verschlüsselungs- Methode Bestätigung Gesicherter Datenaustausch Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 17

18 Punkt-zu-Punkt-Verbindung Einsatzgebiet von TLS: Kommunikation zwischen genau 2 Teilnehmern Echter Transportkanal zwischen Sender und Empfänger Beispiel: Onlinebanking Genau ein Kunde eine Bank Für eine echte SOA mit Web Services geeignet? TLS Internet Kunde Bank Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 18

19 Sicherheitskontext Sicherheitskontext Nutzer Web Service Bei Punkt-zu-Punkt-Verbindung von TLS/SSL: Sicherheits- Sicherheits- Nutzer Intermediär Web Service kontext kontext Wie sichert man Ende-zu-Ende-Kommunikation von Web Services?? Sicherheitskontext Nutzer Intermediär Web Service Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 19

20 TLS bei asynchroner Kommunikation? Asynchroner Aufruf: Zeitl. Entkopplung von Zustellung und Bearbeitung von Nachr. Nachrichtenspeicherung in Warteschlangen (Queues) / Puffern Vorteile: keine Blockierung des Aufrufenden, Aufruf von zeitweise nicht erreichbaren Diensten Nachteil: nicht über alle Protokolle möglich, Beispiel HTTP: Request-Response Warten auf Antwort, z.b. 200 OK Keine Initialisierungsphase möglich Viele Verschlüsselungs-/Schlüsselaustauschverfahren nicht verwendbar (Schlüssel müssen vorher bekannt sein / über Dienst bezogen werden können) Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 20

21 Nachteile von TLS/SSL Aufbrechen des Sicherheitskontextes bei komplexer Web-Service- Kommunikation mit Zwischenstationen (Intermediären) Nur vollständige Verschlüsselung keine feingranulare Sicherung von Nachrichten (Teilelemente) SSL-Handshake nicht in SOAP-Aufruf integriert Aufwand für Beschaffung von Server-Zertifikaten Strategie für zentrale Zertifikat-Ablage notwendig Langsamer SSL-Handshake vor jedem SOAP-Aufruf Einfluß besonders bei einmaligen Dienstaufrufen Asynchrone Aufrufe durch Handshake nicht möglich Kein Absenderbeweis Vorteil: erprobt und effektiv, Hardwarebeschleunigung verfügbar Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 21

22 Nachrichtensicherheit bei Web Services XML-Dokumente Trennung von Inhalt und Beschreibung (Elemente+Attrib.) Verschlüsselung/Signierung von Teilen des Dokuments möglich z.b. nur Inhalt eines Elements Folge: meist nicht schema-erhaltend (z.b. Boolean-Werte), trotzdem gültiges, wohlgeformtes XML-Dokument <soap:envelope> <soap:body> <teil1> <da>true</da> <wert>1</wert> </teil1> <teil2>tag</teil2> </soap:body> </soap:envelope> <soap:envelope> <soap:body> <teil1> (verschlüsselt) </teil1> <teil2>tag</teil2> </soap:body> </soap:envelope> Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 22

23 WS-Security (OASIS-Standard) Entwicklung von Microsoft, IBM und Verisign, 2002 Erweiterung von SOAP ermöglicht Einsatz von XML-Signatur / XML-Verschlüsselung, PKI und anderen Standards Standardisierter Einsatz bestehender bewährter Verfahren Dient auch als Basis für weitere WS-Sicherheitsstandards XML SOAP... <soap:header> <wsse:security...> <wsse:usernametoken Id= me > <wsse:username>holtin </wsse:username></wsse:usernametoken> <ds:signature>...</ds:signature> </wsse:security> </soap:header>... XML SAML XML-Signature WS-Security Sicherheit XML-Encryption XML... Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 23

24 WS-Security Framework Erweiterungen Authentifizierung: Sicherheit Username / Passwort, Kerberos, X.509 WS-Security Sicherheit Framework Nachrichten-Integrität: Sicherheit XML Signature Nachrichten-Vertraulichkeit: Sicherheit XML Encryption Autorisierung: Sicherheit SAML-Profile Nächste Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Vorlesung Folie 24

25 XML-Signaturen W3C-Standard: XML-Signature Syntax and Processing Signatur bezieht sich in einem XML-Dokument immer auf das Startelement eines Teilbaums SOAP: Signierung von Elementen im Body, weil nur dort tatsächlich Nutzinformation liegen sollte Problem: XML formatfrei white spaces erlaubt, XML- Prozessoren dürfen solche Formatierungsanteile aber weglassen! Offensichtlich unterschiedlich Verschiedene Signaturen Aber gleiche Information! <soap:envelope><soap:body> <teil1><da>true</da><wert>1</wert> </teil1><teil2>tag</teil2> </soap:body></soap:envelope> <soap:envelope> <soap:body> <teil1> <da>true</da> <wert>1</wert> </teil1> <teil2>tag</teil2> </soap:body> </soap:envelope> Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 25

26 XML-Signaturen XML-konforme Umformatierung während des Transports möglich Lösung: mehrdeutiges XML-Dokument wird in eindeutige Normalform gebracht, aus der die Signatur berechnet wird Canonical XML (W3C-Definition) Fingerabdruck: Message Digest wird mit SHA-1 berechnet Signatur: berechnet aus Digest und Schlüssel des Unterzeichners Erzeugung: <soap:envelope> <soap:body> <teil1> <da>true</da> <wert>1</wert> </teil1> <teil2>tag</teil2> </soap:body> </soap:envelope> Standard- Algorithmus XML-Dokument <soap:envelope> <soap:body> <teil1><da>true</da> <wert>1</wert></teil1> <teil2>tag</teil2> </soap:body> </soap:envelope> z.b. SHA-1 Kanonische Repräsentation j82n7yx1$2nsv 8b2(yLq=!hümF &otz5 Vk)a$4 Message Digest DSA: Private Key as8 943BfSdf8 7SD$j82N7Yx1$ 2nSV8b2(yLq=! hümf&otz5 Vk) a$4nsv8b2(y== Digitale Unterschrift Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 26

27 XML-Signaturen Validierung von XML-Signaturen: Vergleich <soap:envelope> <soap:body> <ds:reference <teil1> URI=...> <ds:digestmethod <da>true</da> as8 943BfSdf8 Algo..> <ds:digestvalue>...</...> <wert>1</wert> </ds:reference> </teil1> 7SD$j82N7Yx1$ <teil2>tag</teil2> 2nSV8b2(yLq=! </soap:body> </soap:envelope> hümf&otz5 Vk) a$4nsv8b2(y== XML-Dokument, Metainformation, Digitale Signatur Standard- Algorithmus <soap:envelope> <soap:body> <teil1><da>true</da> <wert>1</wert></teil1> <teil2>tag</teil2> </soap:body> </soap:envelope> z.b. SHA-1 Kanonische Repräsentation j82n7yx1$2nsv 8b2(yLq=!hümF &otz5 Vk)a$4 Message Digest Ergebnis des Verfahrens der Sender-Seite wird mit aus digitaler Unterschrift gewonnenem Digest vergl. j82n7yx1$2nsv 8b2(yLq=!hümF &otz5 Vk)a$4 DSA: Public Key as8 943BfSdf8 7SD$j82N7Yx1$ 2nSV8b2(yLq=! hümf&otz5 Vk) a$4nsv8b2(y== Digitale Unterschrift Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 27

28 XML-Signaturen Bei asymmetrischen Verfahren: Originalnachricht oder Prüfsumme lässt sich auf Empfängerseite mit dem öffentlichen Schlüssel des Senders wiederherstellen Arbeiten der XML-Signature Working Group abgeschlossen, Referenzimplementierungen verfügbar Zentrale Schlüsselverwaltung (Public Key Infrastructure, PKI) für öffentliche Schlüssel empfehlenswert Ziel: Überprüfbarkeit von Urheberschaft einer Nachricht und deren Konsistenz, keine Vertraulichkeit! Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 28

29 XML-Encryption Ebenfalls W3C-Standard Ziel: Vertraulichkeit sichern Verschlüsselung von XML-Teilbäumen sowie selektive Verschlüsselung von Elementinhalten ohne Elementtags möglich Grundlegende Vorgehensweise: Notwendige Randbedingungen definieren Verschlüsselungsverfahren, Initialisierungsparameter Verschlüsselungsgranularität (elementweise,...), Schlüssel Generierung des für Dritte nicht mehr lesbaren Dokuments aus dem Eingangsdokument Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 29

30 XML-Encryption Spezifikation definiert Vokabular zur Beschreibung der zur Entschlüsselung notwendigen Informationen Grundlegende Verarbeitungs- anweisungen <soap:envelope> <soap:header> </soap:header> <soap:body> <Inhalt> <da>true</da> <wert>1</wert> </Inhalt> </soap:body> </soap:envelope> <soap:envelope> <soap:header> <wsse:security> <xenc:referencelist>... </wsse:security> </soap:header> <soap:body> <xenc:encrypteddata Id=...> <EncryptionMethod...>... <ds:keyinfo...>... <xenc:cipherdata> <xenc:ciphervalue>...</> <xenc:cipherdata> </xenc:encrypteddata> </soap:body> </soap:envelope> Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 30

31 Schemaerhaltende Verschlüsselung Ziel: Verschlüsselung eines XML-Dokuments in ein Dokument, das wiederum dem verwendeten Schema entspricht Voraussetzung: Schema muss strukturell erhalten bleiben Datentypen dürfen nur in erlaubtem Bereich liegen Wenig erfolgreich bei int 2 16 = >4 Milliarden Alternativen, bei bool nur 2 (Gegenteil oder gleicher Wert), leicht zu erraten Keine wirkungsvolle Sicherheit realisierbar <soap:envelope><soap:body> <Bestellung> <erfolg>true</erfolg> <wert>16 </wert> </Bestellung> </soap:body></soap:envelope> <soap:envelope>...<soap:body> <Bestellung> <erfolg>xs:bool</erfolg> <wert>xs:string</wert> </Bestellung> </soap:body></soap:envelope> Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 31

32 Zusammenfassung WS-Sicherheit 1 Transport Layer Security (TLS, SSL) zur Sicherung auf Transportebene nur Sicherung von Punkt-zu-Punkt-Kommunikation nicht bei Nachrichtenaustausch über Intermediäre geeignet (kein durchgängiger Sicherheitskontext) WS-Security ermöglicht Verwendung und Sicherung von Verschlüsselung (Vertraulichkeit) mittels XML-Encryption Integrität mittels XML-Signature Ausblick (nächste Vorlesung) Authentifizierung und Authorisierung Erweiterungen von WS-Security WS-Trust, WS-Policy, Dr.-Ing. Iris Braun Vorlesung SOA, 9. Sicherheit Folie 32

Service-Orientierte Architekturen

Service-Orientierte Architekturen Hochschule Bonn-Rhein-Sieg Service-Orientierte Architekturen Kapitel 7: Web Services IV Exkurs über Sicherheitsanforderungen Vorlesung im Masterstudiengang Informatik Sommersemester 2010 Prof. Dr. Sascha

Mehr

Web Service Security

Web Service Security Informatik Masterstudiengang SS 2005 Anwendungen I Web Service Security Thies Rubarth Übersicht Einleitung Secure Socket Layer XML Encryption & XML Signature WS-* WS-Security WS-Policy WS-Trust Angebot

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze

Sicherheitsaspekte von Web Services. Hauptseminar Rechnernetze Sicherheitsaspekte von Web Services Hauptseminar Rechnernetze Stefan Hennig sh790883@inf.tu-dresden.de 21. Januar 2005 Gliederung Einführung Überblick Sicherheit auf Netzwerk- und Transportebene XML-Sicherheit

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Analyse von Sicherheitaspekten in Service-orientierten Architekturen

Analyse von Sicherheitaspekten in Service-orientierten Architekturen Analyse von Sicherheitaspekten in Service-orientierten Architekturen Vortragende: Jia Jia Betreuer: Dipl.-Inf. Matthias Lehmann Dresden,10.12.2009 10.12.2009 Analyse von Sicherheitaspekten in SOA 1 Gliederung

Mehr

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm

Sicherheit in Web Services. Seminar Service-orientierte Software Architekturen Melanie Storm Sicherheit in Web Services Seminar Service-orientierte Software Architekturen Melanie Storm Agenda Motivation Fallbeispiel WS-Security XML Encryption XML Signature WS-Policy WS-SecurityPolicy WS-Trust

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung)

Vorlesung SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen 10. Sicherheitsaspekte (Fortsetzung) Vorlesung "SOA Entwicklung verteilter Systeme auf Basis serviceorientierter Architekturen" 10. Sicherheitsaspekte (Fortsetzung) Dr.-Ing. Iris Braun Gliederung WS-Security Authentifizierung Single-Sign-On

Mehr

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy

SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy SAX-basierte Validierung von WS-Security-angereicherten SOAP- Nachrichten gegen eine Security Policy Ralph Herkenhöner Arbeitsgruppe Kommunikationssysteme Institut für Informatik Christian-Albrechts-Universität

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Kryptographie. Nachricht

Kryptographie. Nachricht Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass

Mehr

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit

3. Web Service Security 3.1 WS-Security. Jörg Schwenk Lehrstuhl für Netz- und Datensicherheit XML- und Webservice- Sicherheit 3. Web Service Security 3.1 WS-Security Gliederung 1. SOAP 2. WS-Security: Der SOAP Security Header 3. Security Tokens in WS-Security S 4. XML Signature in WS-Security 5.

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Web Services und Sicherheit

Web Services und Sicherheit Autoren: Kristian Kottke, Christian Latus, Cristina Murgu, Ognyan Naydenov Folie 1 Agenda Sicherheitsprobleme von Web Services Lösungsansätze Sicherheitsmechanismen des Java Application Servers Autorisation

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I Agenda SOA? Web Services? Sicherheitsrisiko Web Services Web Services & Sicherheit Sichere SOAs

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Web of Trust, PGP, GnuPG

Web of Trust, PGP, GnuPG Seminar Konzepte von Betriebssystem-Komponenten Web of Trust, PGP, GnuPG von Tobias Sammet tobias.sammet@informatik.stud.uni-erlangen.de 16. Juni 2010 Motivation Szenario: E-Mail-Verschlüsselung Angreifer

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012

> Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 > Verteilte Systeme Übung 10 Deadlocks, Fehler, Security Philipp Kegel Sommersemester 2012 Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster

Mehr

Denn es geh t um ihr Geld: Kryptographie

Denn es geh t um ihr Geld: Kryptographie Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft

Mehr

Seminar Neue Techologien in Internet und WWW

Seminar Neue Techologien in Internet und WWW Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Thema: Web Services. Was ist ein Web Service?

Thema: Web Services. Was ist ein Web Service? Willkommen zum Component Ware Seminar Thema: Achim Grimm & Fabian Unterschütz Folie 1 Was ist ein Web Service? Web Services sind selbstbeschreibende, modulare Softwarekomponenten im Internet, die sich

Mehr

Allgemeine Übersicht WS-Security

Allgemeine Übersicht WS-Security Allgemeine Übersicht WS-Security Alexander Grünke Teleseminar: Web Services - Sommersemester 04 Betreuer: Jochen Dinger 06.07.2004 Inhalt Einleitung und Motivation Sicherheitsanforderungen an Web-Services

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Identity Management und Berechtigungen

Identity Management und Berechtigungen LMU Ludwig- Maximilians- Universität München Lehr- und Forschungseinheit für Programmierung und Softwaretechnik Vorlesung am 23.6.2009 Serviceorientiertes E-Government Identity Management und Berechtigungen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen

SOA secure Sicherheitsaspekte Serviceorientierter Architekturen CM Network e.v. 7. Symposium: IT-Sicherheit SOA secure Sicherheitsaspekte Serviceorientierter Architekturen Dipl.-Wirtsch.-Inf. Stefan Krecher stefan@krecher.com Übersicht Service Orientierte Architekturen

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate.

SSL-Zertifikate. ausgestellt bzw. bezogen von den Informatikdiensten. Dieter Hennig. 25. November 2009. ETH Zürich. SSL-Zertifikate. SSL-Zertifikate ausgestellt bzw. bezogen von den Informatikdiensten ETH Zürich 25. November 2009 Was ist eigentlich ein Zertifikat? Was ist eigentlich ein Zertifikat? Abbildung: Das Zertifikat c nicht

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase Verteilte Systeme Sicherheit Prof. Dr. Oliver Haase 1 Einführung weitere Anforderung neben Verlässlichkeit (zur Erinnerung: Verfügbarkeit, Zuverlässigkeit, Funktionssicherheit (Safety) und Wartbarkeit)

Mehr

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten

Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten Versuch: Eigenschaften einer Unterhaltung Instant Messaging Unterhalten Sie sich leise mit Ihrem Nachbarn über ein aktuelles Thema. Dauer ca. 2 Minuten welche Rollen gibt es in einem IM-System? Analysieren

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216 WS-Security Sicherheitskonzepte in global verteilten Anwendungen Thies Rubarth 21. Sep 2007 ACM/GI Localgroup #216 Thies Rubarth, M.Sc. (Informatik) IT Berater Jahrgang 1979 Anwendungsentwicklung seit

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten

OUTPUT 08. Verschüsselung leicht gemacht. Eine kleine Hilfestellung für Anfänger. von Studenten für Studenten Verschüsselung leicht gemacht Eine kleine Hilfestellung für Anfänger Agenda 1. Warum wollen wir überhaupt verschlüsseln? 2. Grundlagen der Verschlüsselung 3. Anwendung: email-verschlüsselung 4. Anwendung:

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation

VON. Kryptographie. 07. März 2013. Powerpoint-Präsentation VON 07. März 2013 & Kryptographie Powerpoint-Präsentation 1 Allgemeines über die Kryptographie kryptós= griechisch verborgen, geheim gráphein= griechisch schreiben Kryptographie + Kryptoanalyse= Kryptologie

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Allgemeine Übersicht zu WS-Security

Allgemeine Übersicht zu WS-Security Allgemeine Übersicht zu WS-Security Seminararbeit Betreuer: Dipl.-Inform. Jochen Dinger Universität Karlsruhe (TH) vorgelegt am Lehrstuhl für Praktische Informatik Prof. Dr. W. Effelsberg Universität Mannheim

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Technische Konzeption der Bürgerportale

Technische Konzeption der Bürgerportale Technische Konzeption der Bürgerportale Armin Wappenschmidt (secunet) Weitere Informationen unter www.buergerportale.de www.bmi.bund.de 1 Agenda Technische Übersicht über Bürgerportale Postfach- und Versanddienst

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf

Geschäftsführer, OPTIMAbit GmbH. OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf SOA Security Dr. Bruce Sams Geschäftsführer, OPTIMAbit GmbH Über OPTIMA OPTIMA Business Information Technology GmbH ist eine Beratungsfirma, spezialisiert auf Sicherheit für Anwendungen und Infrastrukturen

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005

XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick. heiko@vegan-welt.de GPN4: 22.05.2005 XML Signature (DSig) Einführung, Anwendungsbeispiele und Ausblick GPN4: 22.05.2005 Übersicht Wofür Signaturen? Wieso ein weiteres Signaturverfahren? Grundlagen Signatur-Typen Juristische Aspekte von Signaturen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de

Rosa Freund SSL/TLS 26.10.2005 SSL/TLS 26.10.2005. Institut für Mathematik, TU Berlin. Rosa Freund -- rosa@pool.math.tu-berlin.de 1 SSL/TLS 26.10.2005 Institut für Mathematik, TU Berlin Rosa Freund -- rosa@pool.math.tu-berlin.de 2 Übersicht Einführung SSL vs. TLS SSL: Anwendung und PKI SSL Protokoll: Record Protocol und Handshake

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Lektion IV Praktischer Datenschutz I

Lektion IV Praktischer Datenschutz I Lektion IV Praktischer Datenschutz I Datenschutz beim Datentransport Inhalt Lektion IV n Angriffe beim Datentransport n Integritätsschutz - Hashfunktionen n Digitale Signatur n Schlüsselmanagement in Kryptosystemen

Mehr

SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK

SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK SEMINARARBEIT IM FACHBEREICH WIRTSCHAFTSINFORMATIK Service-orientierte Architekturen Eingereicht von Melanie Storm Schulstr. 19 22880 Wedel Fachrichtung B_Winf Matrikelnummer 2914 Fachsemester 4 Eingereicht

Mehr