Mobilkommunikationsnetze. - Netzwerksicherheit -

Größe: px
Ab Seite anzeigen:

Download "Mobilkommunikationsnetze. - Netzwerksicherheit -"

Transkript

1 - Netzwerksicherheit - Markus Brückner 1

2 Einführung Grundlegende Sicherheitsziele Vertraulichkeit Zugriff nur durch bestimmten Nutzerkreis Integrität Schutz vor unberechtigter Veränderung Verfügbarkeit Möglichkeit des Zugriffs für berechtigte Nutzer in angemessener Zeit Authentizität eindeutige Feststellung des Urhebers/Senders Verbindlichkeit Integrität + Authentizität Urheber kann Informationen nicht nachträglich verleugnen Vgl. Systemsicherheit Prof. Kühnhauser, FG Verteilte Systeme und Betriebssysteme 2

3 Angriffe/Bedrohungen mögliche Verletzungen eines oder mehrerer Sicherheitsziele Klassifikation nach aktiv/passiv verletzte Sicherheitsziele Kosten/Nutzen sicher = Kosten > Nutzen für den Angreifer Eintrittswahrscheinlichkeit, Schadenshöhe Risiko Angriffsvektor... 3

4 Gegenmaßnahmen Prävention Verhinderung von Angriffen Beispiel: Türschloss Detektion Erkennung von aktuellen oder vergangenen Angriffen Beispiel: Bewegungsmelder Reaktion Einleitung von Gegenmaßnahmen während eines Angriffs Behebung der Folgen nach erfolgreichem Angriff Beispiel: Wachdienst 4

5 Angriff: Abhören des Datenverkehrs Verletztes Sicherheitsziel Vertraulichkeit typischerweise passiv Eintrittswahrscheinlichkeit: im Funknetz sehr hoch (keine räumliche Begrenzung der Signalausbreitung) Angriffsvektor: passives Abgreifen von Signalen an nahezu beliebigem Punkt des Empfangsgebietes oder Backbonenetzes Gegenmaßnahmen Verschlüsselung 5

6 Angriff: Zugriff auf Netzwerkresourcen Verletzte Sicherheitsziele ggf. alle aktiv Eintrittswahrscheinlichkeit: sehr hoch Angriffsvektor: Aussenden von Datenpaketen von jedem Punkt des Empfangsgebietes (unter Beachtung von Medienzugriffsverfahren etc.) Gegenmaßnahmen Authentifizierung, Autorisierung Paketfilter 6

7 Angriff: Störung der Funkverbindung Verletztes Sicherheitsziel Verfügbarkeit Aktiv Eintrittswahrscheinlichkeit: sehr hoch Angriffsvektor: Aussenden eines hinreichend starken Signals von einem (nahezu) beliebigen Punkt Gegenmaßnahmen Channel Hopping, Frequenzspreizung Abschirmung (nur selten möglich) 7

8 Authentifizierung, Autorisierung, Accounting Authentifizierung: Wer bin ich? Wissen (z.b. Passwort) Besitzen (z.b. Chipkarte, Schlüssel) Eigenschaft (z.b. Fingerabdruck) Autorisierung: Was darf ich? Access Control List Capabilities Accounting: Was habe ich genutzt? (und wieviel muss ich ggf. dafür zahlen?) Abrechnungsmodelle auf Basis von Uhrzeit, Ort, gewünschten Ressourcen,... 8

9 Authentifizierung: Challenge Response Idee: Nachweis der Kenntnis eines Passworts ohne dieses zu übertragen Voraussetzung: Einwegfunktion F Berechne kryptografisch sicheres F(Passwort, N) Client Verbindungsaufbau Challenge: N F(Passwort, N) ACK/NACK Server Bestimme Zufallszahl N Prüfe F(Passwort, N) gegen eigene Berechnung 9

10 Authentifizierung: Challenge Response Vorteil: Passwort wird nicht übertragen Nachteile: keine Authentifizierung des Servers anfällig für Man-in-the-Middle-Angriff Passwort muss auf beiden Seiten im Klartext vorliegen Server kann sich als Client ausgeben Beispiele: Challenge Handshake Authentication Protocol (CHAP, RFC 1994): Authentifizierung bei der Einwahl mit PPP CRAM-MD5 (RFC 2195): Authentifizierung für Zugriff (bspw.) auf IMAP-Server 10

11 Authentifizierung: Signaturen Idee: Sicherstellung der Integrität und ggf. Authentizität einer Nachricht durch elektronische Unterschrift Symmetrisch (HMAC) und asymmetrisch (RSA) möglich Beispiel asymmetrische Signaturen: Berechnung: Berechne Hash H(Nachricht) Verschlüssele H(Nachricht) mit Private Key P: S=e(H, P) Prüfung: Berechne Hash H'(Nachricht) Entschlüssele S mit Public Key Q: H = d(s, Q) Prüfe H = H' 11

12 Authentifizierung: Signaturen Vorteile: Sicherstellung der Integrität einer Nachricht Mit geeigneter Infrastruktur (PKI) Prüfung der Authentizität einer Nachricht möglich (Beispiel: PGP, X.509) Nachteile: Rechenaufwand (RSA: Potenzen von Zahlen > 1000 Bit) Schlüssel nicht merkbar Beispiele signierte (S/MIME, RFC 5751 / OpenPGP, RFC 4880) Identifikation von Webservern in HTTPS 12

13 Autorisierung: Access Control Lists (ACL) Grundlage: Verwaltung der Zugriffrechte von Subjekten auf Objekte in einem System Idee: Liste von Rechten für einzelne Subjekte am Objekt Vorteile: oft wesentlich weniger Subjekte, als Objekte einfachere Verwaltung einfacher Entzug von Zugriffsrechten (am Objekt entfernen) Nachteil: bei Änderung von Subjekten ggf. tiefgreifende Änderungen an allen Objekten nötig Beispiel: Dateisystemrechte in modernen OS 13

14 Autorisierung: Capabilities Umkehrung der ACL-Idee: Rechte gehören zum Subjekt Speicherung der Zugriffsrechte auf bestimmte Objekte am Subjekt Vorteil: Subjekt bringt seine Rechte mit keine Speicherung/ Sicherung gegen Veränderungen bei Objekt notwendig Nachteile: Bei Fluktuation der Objektmenge ggf. Änderung bei allen Subjekten notwendig Entzug von Zugriffsrechten schwierig (bspw. über umgekehrte ACL Blacklist) Beispiel: X.509 keyusage-erweiterung, Zugang mit Thoska+-Karten 14

15 RADIUS Remote Authentication Dial-In User Service Authentifizierung/Autorisierung Nutzer RAS RADIUS Access Request (via PPP, 802.1X oder ähnlichem) RADIUS Access Request Ggf. Challenge-Response, abhängig vom gewählten Verfahren Zugangserteilung Access Accept/Reject 15

16 RADIUS Accounting RAS RADIUS Accounting-Response RADIUS Accounting-Request(start) RADIUS Nutzersitzung, ggf. weitere Accounting Requests (interim updates) RADIUS Accounting-Response RADIUS Accounting-Request(stop) 16

17 Verschlüsselung Grundidee: verwandle langes Geheimnis X (Klartext) in kurzes Geheimnis Y (Schlüssel) (und lange öffentliche Information C) Verfahren Symmetrisch Schlüssel zum Ver- und Entschlüsseln identisch Problem: Schlüsseltausch Asymmetrisch Schlüsselpaar aus öffentlichem und privaten Schlüssel Verschlüsselung mit öffentlichem Schlüssel kann nur mit privaten Schlüssel entschlüsselt werden (und umgekehrt) Problem: aufwändiger, als symmetrische Verfahren Hybrid Symmetrische Verschlüsselung, zufälliger Sessionkey asymmetrisch gesichert 17

18 Symmetrische Verschlüsselung Kategorien Stromchiffre arbeiten bit-/byteweise erzeugen pseudozufälligen Schlüsselstrom aus Schlüssel und verknüpfen diesen mit dem Klartextstrom Blockchiffre Beispiele arbeitet mit fester Blockgröße Überführung eines Klartextblocks nach festen Algorithmus hohe Effizienz (geringer Rechenaufwand) DES, 3DES, AES und andere (TLS, IPSec etc.) A5/1, A5/2, A5/3 KASUMI (GSM, UMTS) 18

19 Symmetrische Verschlüsselung Alice??? Bob Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no Schlüssel fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Schlüssel Encrypt Internet Decrypt fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no 19

20 Symmetrische Verschlüsselung Problem: Schlüsselverteilung Sicherheit des Verfahrens ruht auf Schlüssel Schlüssel muss sicher übertragen werden Problem: Gruppenkommunikation 1 Schlüssel pro Gruppe einfache Erweiterung der Gruppe (Weitergabe des Schlüssels) Problem: Verkleinerung der Gruppe Wechsel des Schlüssels für alle Teilnehmer 1 Schlüssel pro Kommunikationspartner einfacher Ausschluss eines Teilnehmers Problem: quadratisches Wachstum der Schlüsselmenge ( n n 1 2 Schlüssel für n Teilnehmer) 20

21 Asymmetrische Verschlüsselung Alice Bob Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no Public K Bob fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Private K Bob Encrypt Internet Decrypt fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no 21

22 Asymmetrische Verschlüsselung Beispiel RSA 3 Zahlen als Schlüssel N: Modul (= p q mit p und q hinreichend große Primzahlen) e: 1 < e < p 1 (q 1), e teilerfremd zu (p 1)(q 1), typisch: d: d e = 1 mod p 1 q 1, d ist e 1 in mod p 1 q 1 Verschlüsselung: Aufteilung der Nachricht in Blöcke m i der Länge < N m i : c i = m i e mod N Entschlüsselung: wie Verschlüsselung, aber: c i : m i = c i d mod N Öffentlicher Schlüssel Privater Schlüssel 22

23 Asymmetrische Verschlüsselung Vorteil Schlüsselverteilung & Gruppenkommunikation jeder Teilnehmer veröffentlich eigenen (öffentlichen) Schlüssel n Schlüssel für n Teilnehmer Problem Schlüsselverteilung Zuordnung Schlüssel Person bleibt ungelöst Problem Effizienz Verfahren deutlich rechenaufwändiger, als symmetrische Ansätze nicht für große Datenmengen geeignet 23

24 Hybride Verschlüsselung Alice Bob Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no Sessionkey fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT asdfkjacwp98nrcwerc9 Private K Bob Encrypt Encrypt Public K Bob Internet Decrypt fozmvycjrnw9lv/soxi bwda22u+axh1avzg5w wqz+4gcyxa2rh+pcw1 V1O/TUkSxrGIZ5qUAnR H/9BR2istsfbxWKZjrsvK w0hykid0qkswyino6ij PPif2c6ZbpNhaLcsbLlcn/ llepzuuvtikf80770otbxo 199wREMOdbJ1eNt72a WCFzwBY4Ev1fanUugW IzOOFs4UIT asdfkjacwp98nrcwerc9 Sessionkey Decrypt Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua. At vero eos et accusam et justo duo dolores et ea rebum. Stet clita kasd gubergren, no 24

25 Beispiel: WPA/WPA2 Authentifizierung & Verschlüsselung auf Funklink im WLAN Details siehe Foliensatz IEEE

26 Beispiel: IPSec Verschlüsselung & Authentifizierung auf IP-Ebene 2 Unterprotokolle Authentication Header (AH) Sicherstellung von Authentizität und Integrität eines IP- Pakets Schutz vor Replay-Angriffen Encapsulating Security Payload Sicherstellung von Authentizität, Integrität und Vertraulichkeit eines IP-Pakets 26

27 IPSec Betriebsarten Transport Mode: Verschlüsselung von Endsystem zu Endsystem oder Gateway Tunnel Mode: Verschlüsselung zwischen Gateways (Transport von fremden IP-Paketen) Security Association (SA) einseitige Verbindung von einem Knoten zum anderen mit festgelegten IPSec-Parametern Internet Key Exchange (IKE) Aufsetzen von SAs Identifikation von Endsystemen via X.509 Austausch von Session Keys 27

28 Transport Layer Security (TLS) Verschlüsselung & Authentifizierung auf Transportschicht (TCP) hybrider Ansatz Authentifizierung via asymmetrischer Verfahren mit X.509- Zertifikaten Verschlüsselung nach symmetrischem Verfahren (während Aushandlungsphase festgelegt) Grundlage fast aller sicherer Protokolle im Internet (HTTPS, IMAPS, SMTPS,...) 28

29 Firewalls/Paketfilter Grundidee: Knoten an Netzgrenzen können Sicherheitsvorgaben durchsetzen Filterung von Paketen nach bestimmten Parametern (Quelle, Ziel, Protokolle, Dienste) Einsatz auf verschiedenen Schichten IP: Paketfilter Transportschicht: SOCKS-Proxy, TLS-Proxy Anwendungsschicht: Proxies, Application Level Gateways, graphische Firewalls 29

30 Literatur/Weitere Informationen Systemsicherheit Prof. Kühnhauser, FG Verteilte Systeme und Betriebssysteme Network Security Prof. Schäfer, FG Telematik Applied Cryptography, Protocols, Algorithms and Source Code in C, 2. Auflage, Bruce Schneier Secrets & Lies: Digital Security in a Networked World, Bruce Schneier Computer Security, Art and Science, Matt Bishop 30

31 Kontakt Technische Universität Ilmenau Dipl.-Inf. Markus Brückner fon: +49 (0) fax: +49 (0) Besucheradresse: Technische Universität Ilmenau Helmholtzplatz 5 Zusebau, Raum 1034 D Ilmenau 31

MUSTER. Styling E-Book zum Stylingthema Casual. Online-Styling powered by «Die Stilkonsulentin»

MUSTER. Styling E-Book zum Stylingthema Casual. Online-Styling powered by «Die Stilkonsulentin» Styling E-Book zum Stylingthema Casual Februar 2019 Styling 1 Inputs zum Styling Styling 1 Die Looks werden gemäss Ihren Angaben im Fragebogen typ- und figurgerecht zusammengestellt. Die Stylinginputs

Mehr

Über uns. Schnittstellen als Stolpersteine

Über uns. Schnittstellen als Stolpersteine Schnittstellen als Stolpersteine 16.11.2018 1 Über uns Team von 6 Personen Erste EVG nach neuem Gesetz wurde am 10.1.2018 umgesetzt Seit 2016 spezialisiert auf EVG Zuerst Beratung Seit 2017 Abrechnung

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Einführung in das wissenschaftliche Arbeiten

Einführung in das wissenschaftliche Arbeiten in das wissenschaftliche Arbeiten L A TEX Beamer Vorlage Dr. Pia Heins Westfälische Wilhelms-Universität Münster 14. April 2015 Übersicht 1 in das Thema des Themas Gestaltung von Seiten durch 2 Spalten

Mehr

Warum auch Sie ProjectFinder nutzen sollten. ProjectFinder! Das Projektmanagement-Tool für die Baubranche. Jetzt exklusiv von:

Warum auch Sie ProjectFinder nutzen sollten. ProjectFinder! Das Projektmanagement-Tool für die Baubranche. Jetzt exklusiv von: Warum auch Sie ProjectFinder nutzen sollten ProjectFinder! Das Projektmanagement-Tool für die Baubranche Jetzt exklusiv von: Unser Weg... Company AG ist Lorem ipsum dolor sit amet, consetetur sadipscing

Mehr

Christiane Grün // Jürgen Keiper

Christiane Grün // Jürgen Keiper Christiane Grün // Jürgen Keiper Deutsche Kinemathek Museum für Film und Fernsehen Narrative Strukturen in aktuellen Webprojekten Christiane Grün // Jürgen Keiper, Deutsche Kinemathek Museum für Film und

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik

Technische Grundlagen der Blockchain. Prof. Dr. Christoph Sorge juris-stiftungsprofessur für Rechtsinformatik Technische Grundlagen der Blockchain juris-stiftungsprofessur für Rechtsinformatik EDV-Gerichtstag: Blockchain 2 Hash-Funktionen h : * n NoZXJuZCBhw59lbiBNw6R4Y2hlbnMZCBhw59lFLDvGJlbiwgSm9naHVydCB1bm QgUXV4Y2hlbnMgVsOZCBhw59l2R4Y2hlbnMgVsOZ2R4bnMgVsOVsIFLDhcms=

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Software up to date: Zur eigenen Sicherheit Lücken schließen

Software up to date: Zur eigenen Sicherheit Lücken schließen Software up to date: Zur eigenen Sicherheit Lücken schließen Armin Leinfelder Produktmanager baramundi software AG Agenda Software up to date! Gefahren Lösungen Unternehmen 2 ! Gefahren und Herausforderungen

Mehr

WISE GRUNDLAGEN DES STÄDTEBAU DAS PRINZIP STADT. dokumentation

WISE GRUNDLAGEN DES STÄDTEBAU DAS PRINZIP STADT. dokumentation M8 GS WISE 2012 13 dokumentation INHALT DOKUMENTATION Deckblatt [Titel; Name des Verfassers der Verfasserin; WiSe 2012 13] Inhaltsverzeichnis [optional] M8 GS WiSe 2012 13 betreut durch Prof. Dipl. Ing.

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Appsolut vielseitig SAP-Lösungen für eine mobile Welt. Inhalt. Immer im Bilde. Die Mobility- Strategie. Personalwesen. Vertrieb. Service.

Appsolut vielseitig SAP-Lösungen für eine mobile Welt. Inhalt. Immer im Bilde. Die Mobility- Strategie. Personalwesen. Vertrieb. Service. olut vielseitig SAP-Lösungen für eine mobile Welt Die Mobility Staregie Bestens aufgestellt Sybase Unwired Platform und Afaria Interview In jeder Branche zu Hause 3D Systems Engineering GmbH ABAYOO Business

Mehr

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.

Mehr

Absender. Adressat. Datum des Schreibens:.. Mieterhöhung nach Modernisierung Konkrete Bezeichnung des Mietverhältnisses: Sehr geehrte/r,

Absender. Adressat. Datum des Schreibens:.. Mieterhöhung nach Modernisierung Konkrete Bezeichnung des Mietverhältnisses: Sehr geehrte/r, Absender Adressat Datum des Schreibens:.. Mieterhöhung nach Modernisierung Konkrete Bezeichnung des Mietverhältnisses: Sehr geehrte/r, wir beziehen uns auf unsere Modernisierungsankündigung vom... In der

Mehr

INFRASTRUKTUR SERVER STORAGE NETZWERK SICHERHEIT DATA CENTER BACKUP. Consulting + Hardware + Software + Services. aliquyam erat, sed diam.

INFRASTRUKTUR SERVER STORAGE NETZWERK SICHERHEIT DATA CENTER BACKUP. Consulting + Hardware + Software + Services. aliquyam erat, sed diam. GF Einfäufer IT-Team 360 360 IT Anwender INFRASTRUKTUR Microsoft SAM-Audits Virtualisierung LAN SAN WLAN NAS Tape Load Balancer Mobile Device Management Racks Verkabelung Vee a m S y m antec SERVER STORAGE

Mehr

Der Werbewahrnehmung auf der Spur. dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer

Der Werbewahrnehmung auf der Spur. dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer Der Werbewahrnehmung auf der Spur dmexco, Köln, 13.09.2012 Claudia Dubrau, Silke Kreutzer Was bedeutet das? Die AGOF setzt Standards Mit ihrer standardisierten Online-Reichweitenwährung sowie umfassenden

Mehr

LOHNSTAR für Gründer. Unternehmen

LOHNSTAR für Gründer. Unternehmen optimieren. beraten. Über uns Lohnstar bietet einen kompetenten und unkomplizierten Rundum-Service zu allen Fragen der Lohnabrechnung und des Personalkostenmanagements. Als Spezialisten betreuen wir Sie

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106 Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:

Mehr

Eine Praxis-orientierte Einführung in die Kryptographie

Eine Praxis-orientierte Einführung in die Kryptographie Eine Praxis-orientierte Einführung in die Kryptographie Mag. Lukas Feiler, SSCP lukas.feiler@lukasfeiler.com http://www.lukasfeiler.com/lectures_brg9 Verschlüsselung & Entschlüsselung Kryptographie & Informationssicherheit

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Portfolio P /- LOGOENTWICKLUNG INTERFACEDESIGN PRINTWERBUNG SCREENDESIGN WEBDESIGN SEO RODUKTENTWICKLUNG DESIGN F OTOGRAFIE & FOTOMONTAGE

Portfolio P /- LOGOENTWICKLUNG INTERFACEDESIGN PRINTWERBUNG SCREENDESIGN WEBDESIGN SEO RODUKTENTWICKLUNG DESIGN F OTOGRAFIE & FOTOMONTAGE www.maximilianwendland.de Portfolio Maximilian Wendland RODUKTENTWICKLUNG DESIGN F OTOGRAFIE & FOTOMONTAGE LOGOENTWICKLUNG INTERFACEDESIGN P /- PRINTWERBUNG SCREENDESIGN WEBDESIGN SEO Entwicklung des neuen

Mehr

Corporate Design Manual. Stand 18.11.2015

Corporate Design Manual. Stand 18.11.2015 Corporate Design Manual Stand 18.11.2015 Vorwort Ein Corporate Design Manual ist wie das Regelwerk eines Spiels. Es legt die Spielregeln fest, definiert die größe des Spielfelds, zeigt die Spielregeln

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

IT Sicherheit: Authentisierung

IT Sicherheit: Authentisierung Dr. Christian Rathgeb IT-Sicherheit, Kapitel 4 / 18.11.2015 1/21 IT Sicherheit: Dr. Christian Rathgeb Hochschule Darmstadt, CASED, da/sec Security Group 18.11.2015 Dr. Christian Rathgeb IT-Sicherheit,

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile (28pt) Untertitel 2. Zeile (28pt)

Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile (28pt) Untertitel 2. Zeile (28pt) Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile (28pt) Untertitel 2. Zeile (28pt) Vorname Name oder Abteilung Ort, 01.01.2010 Titel 1. Zeile (32pt) Titel 2. Zeile (32pt) Untertitel 1. Zeile

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Reale Nutzung kryptographischer Verfahren in TLS/SSL

Reale Nutzung kryptographischer Verfahren in TLS/SSL Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Erfolgskritische Faktoren bei der Genese des Sicherheitslagebildes. Lennart Maack

Erfolgskritische Faktoren bei der Genese des Sicherheitslagebildes. Lennart Maack Erfolgskritische Faktoren bei der Genese des Sicherheitslagebildes. Lennart Maack Lennart Maack Master of Arts Securitymanagement Bachelorstudium Sicherheitsmanagement - Praktikum Konzernsicherheit DB

Mehr

Social Media. Personalbeschaffung im Web 2.0!

Social Media. Personalbeschaffung im Web 2.0! Social Media Personalbeschaffung im Web 2.0! Entstehung Entstehung von Social Media 1969 Internet 1992 HTML 2003 Begriff Web 2.0 Gründung von myspace Gründung von openbc (XING) Gründung von facebook. Ein

Mehr

Formatvorlage für Abschlussarbeiten am Fachgebiet Immobilienökonomie

Formatvorlage für Abschlussarbeiten am Fachgebiet Immobilienökonomie Formatvorlage für Abschlussarbeiten am Fachgebiet Immobilienökonomie 1) Allgemeine Hinweise 2) Vorlage Titelblatt 3) Vorlage Abstract 4) Vorlage Versicherung Stand: März 2015 Prof. Dr. Björn-Martin Kurzrock

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

LAURA PARADIEK. Antonistraße 5 20359 Hamburg 0178-4075432 laura.paradiek@gmail.com

LAURA PARADIEK. Antonistraße 5 20359 Hamburg 0178-4075432 laura.paradiek@gmail.com Platzhalter GmbH Herr Jedermann Fiktive Allee 123 70111 Ort ohne Namen Bewerbung als eierlegende Wollmilchsau Sehr geehrter Herr Jedermann, invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Kapitel 1 2 14. Februar 2010

Kapitel 1 2 14. Februar 2010 1 14. Februar 2010 Kapitel 1 2 14. Februar 2010 E-BusinessMarketing KPI MarketingOnline KPI Marketing Web Web Assessment Usability Benchmarking Controlling Controlling Benchmarking Usability E-Business

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Mit gutem Beispiel voran!

Mit gutem Beispiel voran! tekom-jahrestagung Vortrag UA/SWD 4 Mit gutem Beispiel voran! Demo-Inhalte als Bestandteil der User Experience Martin Häberle, Vorsicht Lesegefahr! 3 Thesen Was Sie hier erwartet 6 Demos 2 Prognosen 4

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Henrik Kniberg. Lean from the Trenches Managing Large-Scale Projects with Kanban

Henrik Kniberg. Lean from the Trenches Managing Large-Scale Projects with Kanban Henrik Kniberg Lean from the Trenches Managing Large-Scale Projects with Kanban Preface: The Project PUST (Polisens mobila Utrednings STöd) 2 Jahre 10 60+ Mitarbeiter 3 Feature Teams 1 Requirements Analyst

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Bachelorarbeit (bzw. Masterarbeit)

Bachelorarbeit (bzw. Masterarbeit) Titel der Arbeit Bachelorarbeit (bzw. Masterarbeit) zur Erlangung des akademischen Grades einer/eines Bachelor/Master of Science (B.Sc./M.Sc.) Psychologie durch den Fachbereich Bildungs- und Sozialwissenschaften

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Vertrauen in Institutionen und Berufsgruppen Einstellung der Bevölkerung

Vertrauen in Institutionen und Berufsgruppen Einstellung der Bevölkerung Vertrauen in Institutionen und Berufsgruppen Einstellung der Bevölkerung Setting Befragungszeitraum: 0.1. - 09.1.018 Grundgesamtheit: Bevölkerung Österreichs ab 1 Jahren Befragungsgebiet: Österreich Befragungsart:

Mehr

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie

Inhaltsverzeichnis. Teil 1 Wozu Kryptografie im Internet? Teil 2 Die Grundlagen der Kryptografie xv Teil 1 Wozu Kryptografie im Internet? 1 Einleitung 3 1.1 WenndasInterneteinAutowäre...... 3 1.2 SicherheitimInternet... 4 1.3 Die zweite Auflage... 6 1.4 WozunocheinKryptografie-Buch?... 7 1.5 MeinBedauern,meineBittenundmeinDank...

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Kanton St.Gallen. Das Erscheinungsbild des Kantons Kapitel Digitale Medien

Kanton St.Gallen. Das Erscheinungsbild des Kantons Kapitel Digitale Medien Das Erscheinungsbild des Kantons Kapitel Stand: 9. Seite 2/13 Analog zu den gedruckten Medien werden auch bei digitalen Medien die Grundelemente des Erscheinungsbildes konsequent umgesetzt. Sehr geehrte

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

SCHÖNES WOHNEN IM GRÜNEN UND ZENTRUMSNAH. Objekt: LL Aachen / Bildchen ,00 e

SCHÖNES WOHNEN IM GRÜNEN UND ZENTRUMSNAH. Objekt: LL Aachen / Bildchen ,00 e SCHÖNES WOHNEN IM GRÜNEN UND ZENTRUMSNAH Objekt: LL-1 52074 Aachen / Bildchen 200.000,00 e Daten zum Objekt Befeuerung Heizungsart Etagenzahl 4 Fahrstuhl Stellplätze Balkon Terrasse Solar, Luft/Wasser

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007

IT-Sicherheit. IT-Sicherheit. Axel Pemmann. 03. September 2007 IT-Sicherheit Axel Pemmann 03. September 2007 1 / 12 1 Authentifizierungsmöglichkeiten Zwei Verschlüsselungsverfahren Authentifizierung von Nachrichten Handshake-Protokolle Verwaltung von Schlüsseln 2

Mehr

Das Kerberos-Protokoll

Das Kerberos-Protokoll Konzepte von Betriebssystemkomponenten Schwerpunkt Authentifizierung Das Kerberos-Protokoll Referent: Guido Söldner Überblick über Kerberos Network Authentication Protocol Am MIT Mitte der 80er Jahre entwickelt

Mehr

- 1 - & Werbematerial. Zertifizierungssiegel

- 1 - & Werbematerial. Zertifizierungssiegel - 1 -. & Werbematerial Zertifizierungssiegel Herzlichen Glückwunsch Sie sind erfolgreich zertifiziert! Sind Sie bereit, Ihren Erfolg mit anderen zu teilen? Fördern Sie Ihr Image und teilen Ihren Mitarbeitern

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Grundfach Informatik in der Sek II

Grundfach Informatik in der Sek II Grundfach Informatik in der Sek II Kryptologie 2 3 Konkrete Anwendung E-Mail- Verschlüsselung From: To: Subject: Unterschrift Date: Sat,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Nr. 1 am Kiosk JÄGER ist unter allen Jagdzeitschriften in Deutschland seit Jahren die Nr. 1 am Kiosk*.

Nr. 1 am Kiosk JÄGER ist unter allen Jagdzeitschriften in Deutschland seit Jahren die Nr. 1 am Kiosk*. Der aktive Waidmann Ob für den Revierinhaber oder den ambitionierten Jungjäger: Beim JÄGER steht die Revierpraxis klar im Fokus. Das Gesamtkonzept ist auf diese attraktive Zielgruppe zugeschnitten. Jagd

Mehr

Rota Vicentina. Leseprobe

Rota Vicentina. Leseprobe Rota Vicentina Leseprobe Inhalt Rote Vicentina Etappe x Fakten Wo geht s los Routenbeschreibung Hinweise Pausen Rückweg Unterkünfte anklickbare Karten Empfehlungen SOS Rota Vicentina Von Santiago do Cacém

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

- 1 - & Werbematerial. Zertifizierungssiegel

- 1 - & Werbematerial. Zertifizierungssiegel - 1 -. & Werbematerial Zertifizierungssiegel Herzlichen Glückwunsch Sie sind erfolgreich zertifiziert! Sind Sie bereit, Ihren Erfolg mit anderen zu teilen? Fördern Sie Ihr Image und teilen Ihren Mitarbeitern

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

Augsburger Off-Topic-Seminar Einführung in die Typographie 1 / 18

Augsburger Off-Topic-Seminar Einführung in die Typographie 1 / 18 Augsburger Off-Topic-Seminar Einführung in die Typographie 1 / 18 Gliederung 1 Todsünden 2 Praktische Tipps 3 Endgegner Augsburger Off-Topic-Seminar Einführung in die Typographie 2 / 18 Augsburger Off-Topic-Seminar

Mehr

Kompetenzentwicklung

Kompetenzentwicklung Worum geht es eigentlich? Ausbildung eines E-Tutors Kompetenzen erfassen und sichtbar machen Neue Fähigkeiten erlernen und einsetzen ILIAS als Basismedium? Kompetenzen mithilfe von ILIAS messen Fachkompetenzen

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Exkurs Kryptographie

Exkurs Kryptographie Exkurs Kryptographie Am Anfang Konventionelle Krytographie Julius Cäsar mißtraute seinen Boten Ersetzen der Buchstaben einer Nachricht durch den dritten folgenden im Alphabet z. B. ABCDEFGHIJKLMNOPQRSTUVWXYZ

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Verschlüsselungsverfahren Integrität: Garantie

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005

Exkurs: IPSec. <muehlber@fh-brandenburg.de> Brandenburg an der Havel, den 5. Juni 2005 Exkurs: IPSec Brandenburg an der Havel, den 5. Juni 2005 1 Gliederung 1. IPSec: Problem und Lösung 2. Übertragungsmodi 3. Encapsulating Security Payload 4. Authentication Header

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

EIN HERZLICHES WILLKOMMEN!

EIN HERZLICHES WILLKOMMEN! EIN HERZLICHES WILLKOMMEN! UNSERE NEUE MARKENSTRATEGIE UNSERE NEUE MARKENSTRATEGIE Warum sind wir diesen Weg gegangen? Was ist das Ergebnis? DIE KONKURRENZ IST GROSS! Und sie schläft nicht! DIE KONKURRENZ

Mehr

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008

Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende. GPG-Einführung. Martin Schütte. 13. April 2008 GPG-Einführung Martin Schütte 13. April 2008 Einleitung Verfahren Programme Schlüsselverwaltung Passwörter Ende Warum Kryptographie? Vertraulichkeit Mail nur für Empfänger lesbar. Integrität Keine Veränderung

Mehr

Mobilkommunikationsnetze. - Grundlegende Probleme -

Mobilkommunikationsnetze. - Grundlegende Probleme - - Grundlegende Probleme - Markus Brückner 1 Effiziente Nutzung von Funkressourcen Probleme: begrenzte Funkressourcen unerwünschte Emmisionen Ziele: Übertragungskapazität maximieren Energiebedarf minimieren

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr