Public Key Infrastrukturen Lösungsvorschlag

Größe: px
Ab Seite anzeigen:

Download "Public Key Infrastrukturen Lösungsvorschlag"

Transkript

1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Johannes Braun 10. Juli 2012 Klausur im SS12 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer: Name, Vorname: Fachbereich: Fachsemester: Studiengang: Diplom Bachelor Master Aufbaustudium Angemeldet im Prüfungssekretariat: Ja Nein PKI-Klausur schon einmal abgelegt?: im Semester: Unterschrift: VIEL ERFOLG! Aufgabe Σ Punkte maximal korrigiert von Punkte erreicht i

2 Klausurbedingungen: Halten Sie ihren Studienausweis und einen Lichtbildausweis bereit. Klausurblätter Füllen Sie das Deckblatt vollständig aus. Prüfen Sie, ob die Klausur alle 26 Seiten enthält (2 Seiten Deckblatt, 18 Seiten Klausur, 6 Seiten Anhang) Kennzeichnen Sie alle verwendeten Blätter zuerst mit Ihrer Matrikelnummer. Verwenden Sie für jede Aufgabe ein neues Blatt. Leerblätter werden von der Aufsicht gestellt. Verwenden Sie kein eigenes Papier. Geben Sie die verwendeten Sachverhalte und Zwischenergebnisse an. Dauer der Klausur und zugelassene Hilfsmittel Ihnen stehen 90 Minuten zum Bearbeiten der Aufgaben zur Verfügung. Verwenden Sie zum Bearbeiten der Klausur keinen Bleistift und keine roten oder grünen Stifte, da die Klausur sonst nicht gewertet werden kann. Zur Bearbeitung der Klausur sind keine weiteren Hilfsmittel zugelassen. Elektronische Geräte (Handys, PDAs, Laptops, etc.) bitte der Klausuraufsicht zur Verwahrung geben. Bitte schalten Sie das Handy vor Klausurbeginn aus! Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein gedrucktes Wörterbuch verwenden. Bewertung Zum Bestehen der Klausur ist die Erreichung der Hälfte der maximalen Punktzahl hinreichend. Nehmen Sie an der Klausur teil, ohne zu ihr zugelassen zu sein, wird die Klausur als nicht bestanden gewertet. ii

3 Aufgabe 1 Matrikel Nr.:... Seite: 1 Aufgabe 1 Vermischte Aufgaben ( = 25 Punkte) Aufgabe 1.1 Multiple Choice Aufgaben (1 Punkt je Aussage = 19 Punkte) Die Anzahl der möglichen korrekten Aussagen ist nicht eingeschränkt. In jeder Teilaufgabe können null bis alle zur Auswahl stehenden Aussagen korrekt sein. Geben Sie Ihre Antworten in den Kästchen links neben der entsprechenden Zeile an. Stimmen Sie mit der Aussage überein, kreuzen Sie bitte w (wahr) an. Wenn Sie die Aussage für falsch halten, machen Sie ein Kreuz bei f (falsch). Bewertung +1 Punkt für jedes korrekt gesetzte Kreuz; -1 Punkt für jedes falsch gesetzte Kreuz; 0 Punkte für jedes nicht gesetzte Kreuz. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) Grundsätzlich gilt in PGP: w f w f w f w f w f b) Revokation: w f w f w f w f w f Teilnehmer können Owner Trust in andere Teilnehmer wählen. Teilnehmer können öffentliche Schlüssel signieren. Die Key Validity eines fremden Schlüssels ist complete, wenn man diesen Schlüssel selbst signiert hat. Es gibt keine Möglichkeit einen Schlüssel zu widerrufen, wenn dieser Schlüssel verloren gegangen ist. Ein Schlüssel kann widerrufen werden, auch wenn der Schlüssel kompromittiert worden ist. Im OCSP-Protokoll ist die Antwort des Servers nie signiert. Indirekte CRLs enthalten nur Zertifikate, deren Aussteller mit dem Aussteller der CRL übereinstimmt. Ein OCSP Server kann die Revokationsinformationen aus CRLs entnehmen. Zu dem im NotAfter Feld eines Zertifikats angegeben Zeitpunkt findet automatisch eine Revokation statt. Eine -CRL hat immer weniger Einträge als ihre Basis-CRL. 1

4 Aufgabe 1 Matrikel Nr.:... Seite: 2 c) Für X.509 Zertifikat gilt: w f w f w f w f w f Der Fingerprint eines X.509 Zertifikates wird benutzt, um die Integrität eines Zertifikates beim direkten Vertrauen zu überprüfen. Der Schlüssel in einem X.509 Zertifikat kann nur für Signaturen benutzt werden. Erweiterungen waren erst ab X.509v2 (Version 2) Zertifikaten möglich. Ein X.509 Zertifikat enthält genau einen privaten Schlüssel. Um ein Zertifikat zu verifizieren, muss man sämtliche kritische Extensions des Zertifikats interpretieren. d) Welche der folgenden Aussagen sind richtig? w f w f w f w f In einer PKI nach PKIX Standard erzeugen Trust-Center immer den privaten Schlüssel eines Benutzers. Das Mapping von anypolicy auf eine konkrete Policy ist erlaubt. Authority Key Identifier ist eine Standarderweiterung eines Zertifikats. Eine Smartcard erlaubt Identifikation über mehrere Merkmale. 2

5 Aufgabe 1 Matrikel Nr.:... Seite: 3 Aufgabe 1.2 Lückentext a) Fügen Sie in jede Lücke genau ein Wort aus dem Kasten ein. (i) Mit dem PKCS#12 -Format können prinzipiell beliebige Daten ausgetauscht werden. (ii) Wenn eine Extension als critical markiert ist, muss ein Client das Zertifikat ablehnen, wenn die Extension nicht unterstützt wird. (iii) Zertifikate können auf einem LDAP -Server veröffentlicht werden. (iv) OCSP kann statt CRL zur Revokationsprüfung eingesetzt werden. (v) Das tbscertificate ist kodiert nach ASN.1 DER. (vi) Mit dem öffentlichen Schlüssel eines X.509 CA Zertifikats kann man den/die/das Signatur anderer Zertifikate überprüfen. Syntax signieren fälschen private PKCS#10 Identität Zeit Fingerprint Wert einfach hash complete LDAP client überprüfen legitimacy kann AKI fünf erstellen CRL trust PKCS#12 secret keyusage DER vier delta soll Zertifikat optional muss policy OCSP ASN.1 DN Signatur critical notbefore verteilen PGP issuer SKI marginal SSH mapping SSL Erweiterung Bewertung +1 Punkt für jede korrekte Antwort. Bei Mehrfachnennungen in einer Lücke gibt es 0 Punkte. 3

6 Aufgabe 2 Matrikel Nr.:... Seite: 4 Aufgabe 2 Certificate Revocation System ( =14 Punkte) In der Vorlesung wurde das Certificate Revocation System (CRS) vorgestellt. Es verwendet ein Authentisierungsschema, das auf einer Einwegfunktion beruht. Sei f diese Einwegfunktion. Initial wählt man zwei Werte Y 0, N 0 und ein geeignetes n. Man berechne Y = f n (Y 0 ) sowie N = f(n 0 ), wobei f n bedeutet, dass die Funktion f n-mal hintereinander ausgeführt wird. Für die folgenden Fragen ist n = 100 und jeden Tag soll einmal der Revokationsstatus C veröffentlicht werden. a) Welche Rolle spielen Y 0 und N 0 und wie werden sie gewählt? Y 0 und N 0 sind geheim zu halten und nur der CA bekannt (0.5P). Y 0 und N 0 werden zufällig gewählt (0.5P). Sie sind die Preimages der Hash-Ketten und dienen zur Initialisierung. N 0 wird bei Revokation veröffentlicht (0.5P). Aus Y 0 werden durch Anwenden der Hashfunktion die Werte berechnet, welche täglich veröffentlicht werden um die Gültigkeit des Zertifikats zu bestätigen (0.5P). Y 0 wird am letzten Tag der Gültigeitsperiode veröffentlicht (0.5P). b) Welche Werte müssen mit oder in dem Zertifikat veröffentlicht werden? Y und N (jeweils 0.5P) c) Wie viele Tage kann ein Zertifikat bei den gegebenen Parametern verwendet werden, bis ein neues Zertifikat ausgestellt werden muss? 100 Tage (0.5P) d) Am 10. Tag nach der Veröffentlichung wird das Zertifikat gesperrt. Welche Informationen wurden im Zeitraum von Veröffentlichung bis Sperrung (inklusive) veröffentlicht? N, Y (im Zertifikat enthalten), N 0 (1P) und Y 99 bis Y 91 (1P) Alternativ Y 100 bis Y 91 wenn Y nicht zusätzlich aufgeführt (da Y 100 = Y ). e) Ein Zertifikat soll nun 20 Jahre gültig sein. Welchen Nachteil hätte dieses Verfahren? Die Hash- Funktion muss bei Verifikation jeweils je verstrichenem Tag Gültigkeit einmal hintereinander ausgeführt werden, in diesem Fall am letzten Tag 7300 mal. Das Verfahren skaliert nicht gut. (1P) f) Beschreiben Sie grundlegend ein verbessertes Verfahren. Was ist der Vorteil gegenüber CRS? Welche Informationen werden mit dem Zertifikat veröffentlicht? Skizzieren Sie ein Beispiel für genau 4 Tage und zeigen Sie, welche Informationen am 2. Tag veröffentlicht und welche berechnet werden. Es kann ein Certificate Revocation Tree eingesetzt werden (1P). Im Zertifikat wird die Wurzel des Baumes sowie N veröffentlicht (1P). Hier stehen die Sperrinformationen in den Blättern eines Baumes (1P). Der Verifikationsaufwand ist konstant und durchschnittlich geringer als bei CRS (1P). Am 2. Tag werden x 2, h(x 1 ) und h(h(x 3 ) h(x 4 )) veröffentlicht (1P). Berechnet werden h(x 2 ), h(h(x 1 ) h(x 2 )) und h(h(x 1 ) h(x 2 )) h(h(x 3 ) h(x 4 )) (1P). (Baum 1P) 4

7 Aufgabe 2 Matrikel Nr.:... Seite: 5 h(h(x 1 ) h(x 2 ) h(h(x 3 ) h(x 4 )) h(h(x 1 ) h(x 2 )) h(h(x 3 ) h(x 4 )) h(x 1 ) h(x 2 ) h(x 3 ) h(x 4 ) x 1 x 2 x 3 x 4 5

8 Aufgabe 3 Matrikel Nr.:... Seite: 6 Aufgabe 3 Web of Trust (1+5+5=11 Punkte) Die Benutzerin Alice (A) möchte sich der Authentizität des öffentlichen Schlüssels ihrer Kommunikationspartner Bob (B) und Charlie (C) versichern. Ihr steht ein Web of Trust mit den Personen {A, B, C, D, E, F, G} zur Verfügung. Alices Kenntnisstand V iew A ist gegeben durch: View A = {Cert C,D, Trust E,2, Aut E, Cert E,C, Rec E,D,1, Cert D,B, Rec E,C,1, Trust F,1 } Hinweise: Sie können in einer Teilaufgabe die Ableitungen aus anderen Teilaufgaben wieder verwenden, wenn Sie diese entsprechend kennzeichnen. Diese Aufgabe verwendet dieselben Begriffe und Definitionen wie die entsprechende Übung. Die Ableitungsregeln sind hier zur Erinnerung noch einmal angegeben: (1) (2) (3) (4) X Y : Aut X, Trust X,1, Cert X,Y Aut Y X Y i 1 : Aut X, Trust X,i+1, Rec X,Y,i Trust Y,i X 1 k < i : Trust X,i Trust X,k X Y 1 k < i : Rec X,Y,i Rec X,Y,k Bei Ihren Herleitungen müssen Sie die Anwendungen der Regeln 3 und 4 nicht aufschreiben. a) Kann Alice sich von der Authentizität des Schlüssels von Person F überzeugen? Falls ja, zeigen Sie die Herleitung, ansonsten begründen Sie Ihre Antwort. Nein, Cert,F fehlt und lässt sich nicht mit obigen Regeln herleiten. (1P) b) Kann Alice sich von der Authentizität des Schlüssels von Person B überzeugen? Falls ja, zeigen Sie die Herleitung, ansonsten begründen Sie Ihre Antwort. (je Regel 1P) 6

9 Aufgabe 3 Matrikel Nr.:... Seite: 7 Aut E, Trust E,2, Rec E,C,1 Trust C,1 Regel 2 Aut E, Trust E,2, Rec E,D,1 Trust D,1 Regel 2 Aut E, Trust E,1, Cert E,C Aut C Regel 1 Aut C, Trust C,1, Cert C,D Aut D Regel 1 Aut D, Trust D,1, Cert D,B Aut B Regel 1 c) Person F hat den Schlüssel der Person G signiert. Ergänzen Sie View A um das entsprechende Prädikat. Wie kann View A nun ergänzt werden, so dass Alice Aut G herleiten kann, ohne dass Alice irgendein Trust X,i oder Rec X,Y,i hinzufügen muss. Geben Sie zwei Möglichkeiten an und zeigen Sie jeweils die Herleitungen. Cert F,G muss hinzugefügt werden. (1P) Zwei Möglichkeiten aus: Aut F zu View A hinzufügen um Aut G ableiten zu können (1P). Dann gilt (1P): oder: Aut F, Trust F,1, Cert F,G Aut G Regel 1 Cert E,F (analog für Cert C,F, Cert D,F ) zu View A hinzufügen um zunächst Aut F ableiten zu können (1P). Dann gilt (1P): oder: Aut E, Trust E,1, Cert E,F Aut F Regel 1 Aut F, Trust F,1, Cert F,G Aut G Regel 1 Cert E,G (analog für Cert C,G, Cert D,G ) zu View A hinzufügen um Aut G ableiten zu können (1P). Dann gilt (1P): Aut E, Trust E,1, Cert E,G Aut G Regel 1 7

10 Aufgabe 4 Matrikel Nr.:... Seite: 8 Aufgabe 4 Gültigkeitsmodelle ((3+2)+( )= 17 Punkte) Alice signiert (mit einer mathematisch korrekten Signatur) ein Dokument zu den folgenden Zeitpunkten: a) Bob prüft heute, am , nach dem Schalenmodell und möchte die Signaturen von Alice verifizieren. Er besitzt genau drei Zertifikate und kein Zertifikat kann mehr hinzugefügt werden. Der Schlüssel seines Vertrauensankers hat den Wert 0xA3E0. (i) Tragen Sie in die folgenden Zertifikate solche Werte in die Datumsfelder (NotBefore und NotAfter) ein, sodass alle Signaturen, die Alice geleistet hat, gültig sind. Bewertung: 0.5 P je Eintrag Zertifikat A Serial Nr.: 22 RootCA NotBefore: NotAfter: RootCA Public Key: key-0xa3e0 verifiable with key-0xa3e0 Zertifikat B Serial Nr.: 88 RootCA NotBefore: NotAfter: SubCA Public Key: key-0x234f verifiable with key-0xa3e0 Zertifikat C Serial Nr.: 144 SubCA NotBefore: NotAfter: Alice Public Key: key-0x6609 verifiable with key-0x234f (ii) Beim Ändern des Datums in einem Zertifikat können alle Signaturen ungültig werden. Welches Zertifikat ist das und welchen Wert haben die NotAfter und NotBefore Einträge des Zertifikats? Es sind mehrere Lösungen möglich. Bewertung: Ein Zertifikat muss angegeben sein, 1P jeweils für n.b., 1P für n.a. Bei allen Zertifikaten kann so was passieren: Zertifikat A: n.b. > oder n.a. < Zertifikat B: n.b. > oder n.a. < Zertifikat C: n.b. > oder n.a. <

11 Aufgabe 4 Matrikel Nr.:... Seite: 9 b) Bob prüft am nach dem Kettenmodell und möchte die zuvor erstellten Signaturen von Alice verifizieren. (i) Tragen Sie in die folgenden Zertifikate jeweils das kleinste mögliche NotAfter Datum bzw. größte mögliche NotBefore Datum ein, sodass alle Signaturen, die Alice zuvor geleistet hat, gültig sind. Das NotBefore Datum entspricht dem Ausstellungsdatum. Bewertung: 1P je Eintrag Zertifikat A Serial Nr.: 22 RootCA NotBefore: NotAfter: RootCA Public Key: key-0xa3e0 verifiable with key-0xa3e0 Zertifikat B Serial Nr.: 88 RootCA NotBefore: NotAfter: SubCA Public Key: key-0x234f verifiable with key-0xa3e0 Zertifikat C Serial Nr.: 144 SubCA NotBefore: NotAfter: Alice Public Key: key-0x6609 verifiable with key-0x234f (ii) Zusätzlich bekommt Bob folgende indirekte CRL und benutzt sie während der Überprüfung. CRL A SubCA ThisUpdate: May 23 00:00: GMT NextUpdate: June 23 00:00: GMT Revoked Certificates: Serial Nr.: 111 Serial Nr.: 88 Serial Nr.: 81 Serial Nr.: 3 Certificate RootCA X509v2 CRL Extensions: CRLNumber: non-critical 75 verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? Alle bleiben gültig. Bewertung: 0.5P je Signatur, insgesamt 2P. 9

12 Aufgabe 4 Matrikel Nr.:... Seite: 10 (iii) Bei einer weiteren Prüfung am steht eine weitere CRL zur Verfügung: CRL B SubCA ThisUpdate: February 23 00:00: GMT NextUpdate: March 23 00:00: GMT Revoked Certificates: Serial Nr.: 144 Serial Nr.: 111 Serial Nr.: 88 Serial Nr.: 81 Serial Nr.: 3 Certificate RootCA X509v2 CRL Extensions: CRLNumber: non-critical 96 verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? gültig gültig gültig ungültig Bewertung: 0.5P je Signatur, insgesamt 2P. (iv) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur vom ungültig wird, aber die Signatur vom gültig bleibt? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. Bewertung: 1P für Zertifikat C, 1P für n.b., 1P für n.a. Ja, das ist möglich. Zertifikat C muss geändert werden. Zertifikat C: < n.b und n.a (v) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur am ungültig wird, aber alle anderen Signaturen gültig bleiben? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. Nein, das ist nicht möglich. (1P) Wenn Zertifikat C gültig signiert ist, so ist das unabhängig vom Zeitpunkt der Signaturen die Alice erstellt. Zertifikat C dürfte also am nicht gültig sein. Eine Unterbrechung des Gültigkeitszeitraumes ist jedoch nicht möglich. (1P) 10

13 Aufgabe 5 Matrikel Nr.:... Seite: 11 Foo CA Zert: M pathlen: 5 Zert: H pathlen: 4 Zert: E pathlen: 0 Zert: G pathlen: - Zert: D pathlen: 4 Bar CA Zert: A pathlen: - Zert: B pathlen: 3 Zert: I pathlen: 1 BCA Zert: F pathlen: 2 Zert: J pathlen: 2 Zert: K pathlen: 1 Zert: C pathlen: 3 RBG CA Carl Alice CDC CA Zert: N pathlen: 0 User CA Zert: L pathlen: - Bob Abbildung 1: Hierarchiebaum. Aufgabe 5 Zertfizierungspfade ( = 17 Punkte) In der Anlage 1 gibt es 14 Zertifikate: a) Erstellen Sie einen Baum, der die Zertifizierungshierarchie für diese Zertifikate wiedergibt. Siehe Abbildung 1. Bewertung: 0.25P je richtigem Pfeil, gesamt 3.5P. 11

14 Aufgabe 5 Matrikel Nr.:... Seite: 12 b) Schreiben Sie auf die Zertifikate im Baum (die Pfeile) 1 den minimalen Wert, den das Feld pathlenconstraint annehmen kann, sodass der Public-Key von Alice, Bob und Carl jeweils von jedem Vertrauensanker ausgehend verifiziert werden kann. Die Vertrauensanker erkennen sie an selbst-signierten Zertifikaten. Siehe Abbildung 1. Bewertung: 0.25P je richtige PathLen, gesamt 3.5P. c) Dieser Aufgabe liegt das Vertrauensmodell Hierarchical Trust zugrunde. Nennen Sie zwei weitere, aus der Vorlesung bekannte Vertrauensmodelle. Direct Trust und Web of Trust. (2P) d) Welche Methoden X.509 basierte PKIs zu verbinden kann man hier erkennen? Welche Alternativen gäbe es noch? Es sind zwei Methoden: Cross-Certification (1P) und Bridge (1P). Alternative Lösungen: Common Root (1P) und Trusted List (1P). e) Angenommen Bob vertraut direkt RBG CA, wie lange ist der Zertifizierungspfad zu Alice. Geben Sie den Pfad an. 3 (F,I,A) alternativ: 4 (F,I,D,A) (1P) f) Unterhalb von Foo CA soll nun eine weitere CA (Foobar CA) eingefügt werden. Geht das ohne die bestehenden Zertifikate zu ändern? Welche Nutzer würden von dieser CA ausgestellten Zertifikaten vertrauen. Begründen Sie Ihre Antwort. Ja es geht (1P), nur Carl würde vertrauen (1P). Begründung: Durch die Path Length im Zertifikat E können keine Sub-CAs von Foo CA angelegt werden, denen alle vertrauen würden (1P). 1 Oder auf der Anlage 1. Achten Sie darauf, dass dieses Blatt mit der Klausur abgegeben wird. 12

15 Aufgabe 6 Matrikel Nr.:... Seite: 13 Aufgabe 6 Certificate Path Processing ( = 16 Punkte) In dieser Aufgabe geht es um den aus der Vorlesung und Übung bekannten Algorithmus nach RFC 3280 zum Prüfen von Zertifikatsketten. Die benötigten Zertifikate finden Sie auf dieser und der nächsten Seite. Den Prüfalgorithmus finden Sie im Anhang. Gehen Sie bei der Bearbeitung der Aufgabe davon aus, dass die folgenden Variablen stets gültige Werte besitzen bzw. nicht weiter beachtet werden müssen: PublicKeyAlgorithm, PublicKeyAlgorithmParameter, PermittedSubtrees, und ExcludedSubtrees. Gleiches gilt für die PolicyQualifier in den Knoten im Policy-Baum. Zertifikat A Serial Nr.: 1 RootCA NotBefore: NotAfter: RootCA Public Key: key-rootca 2 Key Usage: critical CertSign Certificate Policy: not critical gold, silver verifiable with RootCA (SHA1withRSA) Zertifikat B Serial Nr.: 108 RootCA NotBefore: NotAfter: CA Public Key: key- -ca 0 Key Usage: critical CertSign Certificate Policy: not critical gold, silver, blue, ANY Policy Mappings: not critical silver yellow gold green verifiable with RootCA (SHA1withRSA) 13

16 Aufgabe 6 Matrikel Nr.:... Seite: 14 Zertifikat C Serial Nr.: 437 RootCA NotBefore: NotAfter: SSL-CA Public Key: key-ssl-ca 1 Key Usage: critical CertSign Certificate Policy: critical green, yellow, ANY Policy Mappings: not critical green yellow verifiable with RootCA (SHA1withRSA) Zertifikat F Serial Nr.: 1 InformatikCA NotBefore: NotAfter: InformatikCA Public Key: key-informatikca 1 Key Usage: critical CertSign Certificate Policy: critical green, blue verifiable with InformatikCA (SHA1withRSA) Zertifikat D Serial Nr.: 1 -CA NotBefore: NotAfter: Alice Public Key: key-alice Key Usage: critical Digital Signature Certificate Policy: not critical green, white, gold, blue verifiable with -CA (SHA1withRSA) Zertifikat E Serial Nr.: 100 SSL-CA NotBefore: NotAfter: Bob Public Key: key-bob Key Usage: critical Encryption Certificate Policy: critical green, yellow, ANY verifiable with SSL-CA (SHA1withRSA) Zertifikat G Serial Nr.: 22 InformatikCA NotBefore: NotAfter: Carl Public Key: key-carl Key Usage: critical Digital Signature Certificate Policy: critical blue, gold, yellow verifiable with InformatikCA (SHA1withRSA) 14

17 Aufgabe 6 Matrikel Nr.:... Seite: 15 a) Erstellen Sie den Baum/die Bäume, welche die Zertifizierungshierarchie wiedergibt/wiedergeben. Vertrauensanker sind an selbstsignierten Zertifikaten zu erkennen. b) Nun zertifiziert die SSL-CA den Schlüssel der InformatikCA (Zertifikat H). Die ursprünglichen Vertrauensanker von Alice, Bob und Carl bleiben unverändert. Nehmen Sie Folgendes für Zertifikat H an: Das Zertifikat ist gültig. Das Feld Certificate Policy hat den Eintrag: (critical - green, gold, silver), das Feld Policy Mappings hat den Eintrag: (non critical - green blue, silver yellow). Die anderen Felder sind irrelevant. Zeichnen Sie das Zertifikat in die Zeichnung von a) ein. Wer kann wessen Zertifikat validieren? Betrachten Sie Alice, Bob, Carl. Begründen Sie ihre Antwort. c) Alice will die Authentizität von Carls Zertifikat überprüfen. Der Vertrauensanker ist RootCA. Sie will dabei das Vorhandensein und die Prüfung von Policies erzwingen. Sie lässt jedoch nur die Policies green, gold sowie Policy-Mapping zu. Sie akzeptiert und bearbeitet anypolicy, falls dies in einem Zertifikat enthalten ist. Alice verwendet den kürzesten gültigen Zertifizierungspfad. Ergänzen Sie in der folgenden Tabelle die fehlenden Werte für den Input des Algorithmus! Input des Algorithmus certification path certification path length current date/time user-initial-policy-set trust anchor information aus Zertifikat A extrahiert initial-policy-mapping-inhibit initial-explicit-policy initial-any-policy-inhibit 15

18 Aufgabe 6 Matrikel Nr.:... Seite: 16 d) Erstellen Sie den vollen Policy-Baum (valid_policy_tree) nach RFC3280, wie er bei der Prüfung von Carls Zertifikat entsteht. Geben Sie den Baum vor und nach dem Wrap-Up an, also insgesamt 2 Bäume. Falls Sie Knoten löschen müssen, klammern Sie diese ein und geben Sie an, in welchem Schritt sie gelöscht worden sind. 16

19 Aufgabe 6 Matrikel Nr.:... Seite: 17 Lösungsvorschlag a) Zertifizierungsbaum: RootCA A B C F -CA SSL-CA H (in b) eingefügt) Informati kca D E G Alice Bob Carl Bewertung Bewertung der Zeichnung: 0.25P je richtigem Pfeil, zuzüglich H aus Aufgabe b) (gesamt 2P). b) Zeichnung siehe a). Alice kann die Zertifikate von Bob und Carl authentifizieren. Jeweils Zertifikatspfad vom Vertrauensanker Root CA vorhanden. (1P) Bob kann die Zertifikate von Alice und Carl authentifizieren. Jeweils Zertifikatspfad vom Vertrauensanker Root CA vorhanden. (1P) Carl kann die Zertifikate von Alice und Bob nicht authentifizieren. Es bestehen keine Zertifizierungspfade von InformatikCA zu Bob und Alice. (1P) c) Input des Algorithmus: Bewertung 0.5P je Eintrag. (gesamt 3P) Input des Algorithmus certification path [C,H,G] certification path length n = 3 current date/time user-initial-policy-set {green,gold} trust anchor information aus Zertifikat A extrahiert initial-policy-mapping-inhibit false initial-explicit-policy true initial-any-policy-inhibit false 17

20 Aufgabe 6 Matrikel Nr.:... Seite: 18 d) Der gesuchte Baum sieht wie folgt aus: Vor Wrapup: i=0 Any FALSE { Any } Green Yellow Any i=1 {Yellow} {Yellow} {Any} gelöscht in i=2 Green Gold Silver i=2 {Blue} { Gold } {Yellow} Blue Gold Yellow i=3 { Blue } {Gold} {Yellow} Nach Wrapup: Any FALSE { Any } Any {Any} Green {Blue} Gold { Gold } Blue { Blue } Gold {Gold} 18

21 Aufgabe 6 Matrikel Nr.:... Seite: 19 Bewertung Für den ersten Baum gibt es 6 Punkte, für den zweiten 2 Punkte Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. 19

22 Aufgabe 6 Matrikel Nr.:... Seite: 20 20

23 Aufgabe 6 Matrikel Nr.:... Seite: 21 Anlage 1: Zertifikate Zertifikat A Serial No.: 1 Bar CA Alice Public Key: key-0x12 verifiable with 0x18 Zertifikat B Serial No.: 2 Bar CA BCA Public Key: key-0x14 verifiable with 0x18 Zertifikat C Serial No.: 3 RBG CA RBG CA Public Key: key-0x16 verifiable with 0x16 Zertifikat D Serial No.: 4 Bar CA Bar CA Public Key: key-0x18 verifiable with 0x18 Zertifikat E Serial No.: 5 Bar CA Foo CA Public Key: key-0x20 verifiable with 0x18 Zertifikat F Serial No.: 6 RBG CA BCA Public Key: key-0x14 verifiable with 0x16 Zertifikat G Serial No.: 7 Foo CA Carl Public Key: key-0x24 verifiable with 0x20 Zertifikat H Serial No.: 8 Foo CA Bar CA Public Key: key-0x18 verifiable with 0x20 Zertifikat I Serial No.: 9 BCA Bar CA Public Key: key-0x18 verifiable with 0x14 21

24 Aufgabe 6 Matrikel Nr.:... Seite: 22 Zertifikat J Serial No.: 10 BCA RBG CA Public Key: key-0x16 verifiable with 0x14 Zertifikat K Serial No.: 11 RBG CA CDC CA Public Key: key-0x32 verifiable with 0x16 Zertifikat L Serial No.: 12 User CA Bob Public Key: key-0x34 verifiable with 0x38 Zertifikat M Serial No.: 13 Foo CA Foo CA Public Key: key-0x20 verifiable with 0x20 Zertifikat N Serial No.: 14 CDC CA User CA Public Key: key-0x38 verifiable with 0x32 22

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Authority Key Identifier Lösungsvorschlag zur 12. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1: Smartcards Wir betrachten

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Aufgabe 1: Trust Models zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2015 Stellen

Mehr

Klausur. Diskrete Mathematik I. Donnerstag, den um 14 Uhr

Klausur. Diskrete Mathematik I. Donnerstag, den um 14 Uhr , Klausur Diskrete Mathematik I Donnerstag, den 29.02.2008 um 14 Uhr Aufgabenblätter Füllen Sie das Deckblattvollständigaus. Prüfen Sie, ob die Klausur 8 Aufgaben enthält.. Kennzeichnen Sie alle verwendeten

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

TLS nach TR Checkliste für Diensteanbieter

TLS nach TR Checkliste für Diensteanbieter TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Smartcards zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2016 Wir

Mehr

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer

Digitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Klausur Algorithmen und Datenstrukturen

Klausur Algorithmen und Datenstrukturen Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Algorithmen und Datenstrukturen 22.08.2013

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise

Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen

Mehr

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016

Vorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016 Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: O2, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Klausur Algorithmen und Datenstrukturen II 29. Juli 2013

Klausur Algorithmen und Datenstrukturen II 29. Juli 2013 Technische Universität Braunschweig Sommersemester 2013 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Stephan Friedrichs Klausur Algorithmen und Datenstrukturen

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Datenstrukturen und Algorithmen 2. Klausur SS 2001

Datenstrukturen und Algorithmen 2. Klausur SS 2001 UNIVERSITÄT PADERBORN FACHBEREICH 7 (MATHEMATIK INFORMATIK) Datenstrukturen und Algorithmen 2. Klausur SS 200 Lösungsansätze Dienstag, 8. September 200 Name, Vorname:...................................................

Mehr

Analysis 1 Informationsblatt zur Klausur

Analysis 1 Informationsblatt zur Klausur Analysis 1 Informationsblatt zur Klausur Prof. Dr. B. Kümmerer Fachbereich Mathematik W. Reußwig, K. Schwieger 25. März 2010 Der Klausurtermin Die Klausur zur Veranstaltung Analysis I beginnt am Montag,

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA

TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

Allgemeine Hinweise: TECHNISCHE UNIVERSITÄT MÜNCHEN. Name Vorname Studiengang Matrikelnummer. Hörsaal Reihe Sitzplatz Unterschrift

Allgemeine Hinweise: TECHNISCHE UNIVERSITÄT MÜNCHEN. Name Vorname Studiengang Matrikelnummer. Hörsaal Reihe Sitzplatz Unterschrift TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen WS 2008/09 Einführung in die Informatik 2 Klausur Prof. Dr. Helmut Seidl, T. M. Gawlitza, S. Pott,

Mehr

Klausur Algorithmen und Datenstrukturen II 10. August 2015

Klausur Algorithmen und Datenstrukturen II 10. August 2015 Technische Universität Braunschweig Sommersemester 2015 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christian Scheffer Klausur Algorithmen und Datenstrukturen

Mehr

Vorname:... Matrikel-Nr.:... Unterschrift:...

Vorname:... Matrikel-Nr.:... Unterschrift:... Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Klausur Algorithmen und Datenstrukturen Wintersemester 2002 / 2003 Name:...

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Digitale Signaturen in Theorie und Praxis

Digitale Signaturen in Theorie und Praxis Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Klausur. Betriebssysteme SS 2007

Klausur. Betriebssysteme SS 2007 Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre

Mehr

Klausur zu Grundlagen der Programmierung in C

Klausur zu Grundlagen der Programmierung in C Prof. G. Zachmann Dipl.-Inf. C. Giesemann TU Clausthal Institut für Informatik 14. 2. 2006 Klausur zu Grundlagen der Programmierung in C Wintersemester 2005/2006 Halbe Veranstaltung Name:... Matrikelnummer:...

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)

2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.) 2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein

Mehr

Klausur zur Vorlesung Einführung in Verteilte Systeme WS 05/06 Prof. Dr. Odej Kao 3. Februar 2006

Klausur zur Vorlesung Einführung in Verteilte Systeme WS 05/06 Prof. Dr. Odej Kao 3. Februar 2006 Klausur zur Vorlesung Einführung in Verteilte Systeme WS 05/06 Prof. Dr. Odej Kao 3. Februar 2006 Aufkleber Name: Vorname: Matrikel: Studiengang: inkl. DPO4, B/M, Schwerp., Schreiben Sie zunächst Ihren

Mehr

Probeklausur Statistik II

Probeklausur Statistik II Prof. Dr. Chr. Müller PROBE-KLAUSUR 1 1 2 3 4 5 6 7 8 Gesamt: 15 8 16 16 7 8 15 15 100 Probeklausur Statistik II Name: Vorname: Fachrichtung: Matrikel-Nummer: Bitte beachten Sie folgendes: 1) Die Klausur

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift: Vertraulich Information Security Management System Klausur Sommersemester 2013 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Bitte lesen Sie sich vor Klausurbeginn

Mehr

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass?

Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des

Mehr

Signale und Systeme I

Signale und Systeme I TECHNISCHE FAKULTÄT DER CHRISTIAN-ALBRECHTS-UNIVERSITÄT ZU KIEL DIGITALE SIGNALVERARBEITUNG UND SYSTEMTHEORIE DSS Signale und Systeme I Modulklausur SS 2017 Prüfer: Prof. Dr.-Ing. Gerhard Schmidt Datum:

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Literatur. ISM SS 2015 - Teil 18/PKI-2

Literatur. ISM SS 2015 - Teil 18/PKI-2 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/

Mehr

Klausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg

Klausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg Klausur Informatik Programmierung, 22.09.2011 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Adobe Acrobat DC konfigurieren V1.1

Adobe Acrobat DC konfigurieren V1.1 powered by e-commerce monitoring gmbh Adobe Acrobat DC konfigurieren V1.1 Benutzeranleitung zur Installation von Zertifikaten, der Signatur von Dokumenten und der Vergabe qualifizierter Zeitstempel Stand:

Mehr

Certificate Transparency: Warum macht Google das?

Certificate Transparency: Warum macht Google das? Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes

Mehr

Klausur "ADP" SS 2015

Klausur ADP SS 2015 PD Dr. J. Reischer 20.7.2015 Klausur "ADP" SS 2015 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus! Die Klausur

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.

Klausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg. Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert

Mehr

Vorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort  ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Klausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016)

Klausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016) Technische Universität Berlin, Berlin, 28.07.2016 Name:... Matr.-Nr.:... Klausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016) Einlesezeit: Bearbeitungszeit: Max.

Mehr

Masterprüfung Spezialisierungsmodul Organisation und Führung Wintersemester 2016/17, 14. März 2017

Masterprüfung Spezialisierungsmodul Organisation und Führung Wintersemester 2016/17, 14. März 2017 Lehrstuhl für Organisation und Führung Institut für Unternehmensführung Masterprüfung Spezialisierungsmodul Organisation und Führung Wintersemester 2016/17, 14. März 2017 Name: Vorname: Ich bestätige hiermit,

Mehr

Name:... Vorname:... Matr.-Nr.:... Studiengang:...

Name:... Vorname:... Matr.-Nr.:... Studiengang:... Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Netzwerkalgorithmen 16.07.2013 Name:.....................................

Mehr

Digitale Unterschriften mit ElGamal

Digitale Unterschriften mit ElGamal Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA

Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Verteilte Kyroptographie

Verteilte Kyroptographie Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Whitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Prüfung zur Vorlesung Mathematik I/II

Prüfung zur Vorlesung Mathematik I/II Dr. A. Caspar ETH Zürich, August 2011 D BIOL, D CHAB Prüfung zur Vorlesung Mathematik I/II Bitte ausfüllen! Name: Vorname: Legi-Nr.: Nicht ausfüllen! Aufgabe Punkte Kontrolle 1 2 3 4 5 6 Total Vollständigkeit

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Einführung in die Programmierung und Programmiersprachen (OOP)

Einführung in die Programmierung und Programmiersprachen (OOP) Name, Vorname Matrikelnummer Klausur zur Vorlesung Einführung in die Programmierung und Programmiersprachen (OOP) LVNr. 36 603a, SS 2014, im Studiengang Medieninformatik Donnerstag, 31. Juli 2014 13:00

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier

Kryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr