Public Key Infrastrukturen Lösungsvorschlag
|
|
- Ludo Schmitt
- vor 6 Jahren
- Abrufe
Transkript
1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Johannes Braun 10. Juli 2012 Klausur im SS12 zu Public Key Infrastrukturen Lösungsvorschlag Matrikelnummer: Name, Vorname: Fachbereich: Fachsemester: Studiengang: Diplom Bachelor Master Aufbaustudium Angemeldet im Prüfungssekretariat: Ja Nein PKI-Klausur schon einmal abgelegt?: im Semester: Unterschrift: VIEL ERFOLG! Aufgabe Σ Punkte maximal korrigiert von Punkte erreicht i
2 Klausurbedingungen: Halten Sie ihren Studienausweis und einen Lichtbildausweis bereit. Klausurblätter Füllen Sie das Deckblatt vollständig aus. Prüfen Sie, ob die Klausur alle 26 Seiten enthält (2 Seiten Deckblatt, 18 Seiten Klausur, 6 Seiten Anhang) Kennzeichnen Sie alle verwendeten Blätter zuerst mit Ihrer Matrikelnummer. Verwenden Sie für jede Aufgabe ein neues Blatt. Leerblätter werden von der Aufsicht gestellt. Verwenden Sie kein eigenes Papier. Geben Sie die verwendeten Sachverhalte und Zwischenergebnisse an. Dauer der Klausur und zugelassene Hilfsmittel Ihnen stehen 90 Minuten zum Bearbeiten der Aufgaben zur Verfügung. Verwenden Sie zum Bearbeiten der Klausur keinen Bleistift und keine roten oder grünen Stifte, da die Klausur sonst nicht gewertet werden kann. Zur Bearbeitung der Klausur sind keine weiteren Hilfsmittel zugelassen. Elektronische Geräte (Handys, PDAs, Laptops, etc.) bitte der Klausuraufsicht zur Verwahrung geben. Bitte schalten Sie das Handy vor Klausurbeginn aus! Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein gedrucktes Wörterbuch verwenden. Bewertung Zum Bestehen der Klausur ist die Erreichung der Hälfte der maximalen Punktzahl hinreichend. Nehmen Sie an der Klausur teil, ohne zu ihr zugelassen zu sein, wird die Klausur als nicht bestanden gewertet. ii
3 Aufgabe 1 Matrikel Nr.:... Seite: 1 Aufgabe 1 Vermischte Aufgaben ( = 25 Punkte) Aufgabe 1.1 Multiple Choice Aufgaben (1 Punkt je Aussage = 19 Punkte) Die Anzahl der möglichen korrekten Aussagen ist nicht eingeschränkt. In jeder Teilaufgabe können null bis alle zur Auswahl stehenden Aussagen korrekt sein. Geben Sie Ihre Antworten in den Kästchen links neben der entsprechenden Zeile an. Stimmen Sie mit der Aussage überein, kreuzen Sie bitte w (wahr) an. Wenn Sie die Aussage für falsch halten, machen Sie ein Kreuz bei f (falsch). Bewertung +1 Punkt für jedes korrekt gesetzte Kreuz; -1 Punkt für jedes falsch gesetzte Kreuz; 0 Punkte für jedes nicht gesetzte Kreuz. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) Grundsätzlich gilt in PGP: w f w f w f w f w f b) Revokation: w f w f w f w f w f Teilnehmer können Owner Trust in andere Teilnehmer wählen. Teilnehmer können öffentliche Schlüssel signieren. Die Key Validity eines fremden Schlüssels ist complete, wenn man diesen Schlüssel selbst signiert hat. Es gibt keine Möglichkeit einen Schlüssel zu widerrufen, wenn dieser Schlüssel verloren gegangen ist. Ein Schlüssel kann widerrufen werden, auch wenn der Schlüssel kompromittiert worden ist. Im OCSP-Protokoll ist die Antwort des Servers nie signiert. Indirekte CRLs enthalten nur Zertifikate, deren Aussteller mit dem Aussteller der CRL übereinstimmt. Ein OCSP Server kann die Revokationsinformationen aus CRLs entnehmen. Zu dem im NotAfter Feld eines Zertifikats angegeben Zeitpunkt findet automatisch eine Revokation statt. Eine -CRL hat immer weniger Einträge als ihre Basis-CRL. 1
4 Aufgabe 1 Matrikel Nr.:... Seite: 2 c) Für X.509 Zertifikat gilt: w f w f w f w f w f Der Fingerprint eines X.509 Zertifikates wird benutzt, um die Integrität eines Zertifikates beim direkten Vertrauen zu überprüfen. Der Schlüssel in einem X.509 Zertifikat kann nur für Signaturen benutzt werden. Erweiterungen waren erst ab X.509v2 (Version 2) Zertifikaten möglich. Ein X.509 Zertifikat enthält genau einen privaten Schlüssel. Um ein Zertifikat zu verifizieren, muss man sämtliche kritische Extensions des Zertifikats interpretieren. d) Welche der folgenden Aussagen sind richtig? w f w f w f w f In einer PKI nach PKIX Standard erzeugen Trust-Center immer den privaten Schlüssel eines Benutzers. Das Mapping von anypolicy auf eine konkrete Policy ist erlaubt. Authority Key Identifier ist eine Standarderweiterung eines Zertifikats. Eine Smartcard erlaubt Identifikation über mehrere Merkmale. 2
5 Aufgabe 1 Matrikel Nr.:... Seite: 3 Aufgabe 1.2 Lückentext a) Fügen Sie in jede Lücke genau ein Wort aus dem Kasten ein. (i) Mit dem PKCS#12 -Format können prinzipiell beliebige Daten ausgetauscht werden. (ii) Wenn eine Extension als critical markiert ist, muss ein Client das Zertifikat ablehnen, wenn die Extension nicht unterstützt wird. (iii) Zertifikate können auf einem LDAP -Server veröffentlicht werden. (iv) OCSP kann statt CRL zur Revokationsprüfung eingesetzt werden. (v) Das tbscertificate ist kodiert nach ASN.1 DER. (vi) Mit dem öffentlichen Schlüssel eines X.509 CA Zertifikats kann man den/die/das Signatur anderer Zertifikate überprüfen. Syntax signieren fälschen private PKCS#10 Identität Zeit Fingerprint Wert einfach hash complete LDAP client überprüfen legitimacy kann AKI fünf erstellen CRL trust PKCS#12 secret keyusage DER vier delta soll Zertifikat optional muss policy OCSP ASN.1 DN Signatur critical notbefore verteilen PGP issuer SKI marginal SSH mapping SSL Erweiterung Bewertung +1 Punkt für jede korrekte Antwort. Bei Mehrfachnennungen in einer Lücke gibt es 0 Punkte. 3
6 Aufgabe 2 Matrikel Nr.:... Seite: 4 Aufgabe 2 Certificate Revocation System ( =14 Punkte) In der Vorlesung wurde das Certificate Revocation System (CRS) vorgestellt. Es verwendet ein Authentisierungsschema, das auf einer Einwegfunktion beruht. Sei f diese Einwegfunktion. Initial wählt man zwei Werte Y 0, N 0 und ein geeignetes n. Man berechne Y = f n (Y 0 ) sowie N = f(n 0 ), wobei f n bedeutet, dass die Funktion f n-mal hintereinander ausgeführt wird. Für die folgenden Fragen ist n = 100 und jeden Tag soll einmal der Revokationsstatus C veröffentlicht werden. a) Welche Rolle spielen Y 0 und N 0 und wie werden sie gewählt? Y 0 und N 0 sind geheim zu halten und nur der CA bekannt (0.5P). Y 0 und N 0 werden zufällig gewählt (0.5P). Sie sind die Preimages der Hash-Ketten und dienen zur Initialisierung. N 0 wird bei Revokation veröffentlicht (0.5P). Aus Y 0 werden durch Anwenden der Hashfunktion die Werte berechnet, welche täglich veröffentlicht werden um die Gültigkeit des Zertifikats zu bestätigen (0.5P). Y 0 wird am letzten Tag der Gültigeitsperiode veröffentlicht (0.5P). b) Welche Werte müssen mit oder in dem Zertifikat veröffentlicht werden? Y und N (jeweils 0.5P) c) Wie viele Tage kann ein Zertifikat bei den gegebenen Parametern verwendet werden, bis ein neues Zertifikat ausgestellt werden muss? 100 Tage (0.5P) d) Am 10. Tag nach der Veröffentlichung wird das Zertifikat gesperrt. Welche Informationen wurden im Zeitraum von Veröffentlichung bis Sperrung (inklusive) veröffentlicht? N, Y (im Zertifikat enthalten), N 0 (1P) und Y 99 bis Y 91 (1P) Alternativ Y 100 bis Y 91 wenn Y nicht zusätzlich aufgeführt (da Y 100 = Y ). e) Ein Zertifikat soll nun 20 Jahre gültig sein. Welchen Nachteil hätte dieses Verfahren? Die Hash- Funktion muss bei Verifikation jeweils je verstrichenem Tag Gültigkeit einmal hintereinander ausgeführt werden, in diesem Fall am letzten Tag 7300 mal. Das Verfahren skaliert nicht gut. (1P) f) Beschreiben Sie grundlegend ein verbessertes Verfahren. Was ist der Vorteil gegenüber CRS? Welche Informationen werden mit dem Zertifikat veröffentlicht? Skizzieren Sie ein Beispiel für genau 4 Tage und zeigen Sie, welche Informationen am 2. Tag veröffentlicht und welche berechnet werden. Es kann ein Certificate Revocation Tree eingesetzt werden (1P). Im Zertifikat wird die Wurzel des Baumes sowie N veröffentlicht (1P). Hier stehen die Sperrinformationen in den Blättern eines Baumes (1P). Der Verifikationsaufwand ist konstant und durchschnittlich geringer als bei CRS (1P). Am 2. Tag werden x 2, h(x 1 ) und h(h(x 3 ) h(x 4 )) veröffentlicht (1P). Berechnet werden h(x 2 ), h(h(x 1 ) h(x 2 )) und h(h(x 1 ) h(x 2 )) h(h(x 3 ) h(x 4 )) (1P). (Baum 1P) 4
7 Aufgabe 2 Matrikel Nr.:... Seite: 5 h(h(x 1 ) h(x 2 ) h(h(x 3 ) h(x 4 )) h(h(x 1 ) h(x 2 )) h(h(x 3 ) h(x 4 )) h(x 1 ) h(x 2 ) h(x 3 ) h(x 4 ) x 1 x 2 x 3 x 4 5
8 Aufgabe 3 Matrikel Nr.:... Seite: 6 Aufgabe 3 Web of Trust (1+5+5=11 Punkte) Die Benutzerin Alice (A) möchte sich der Authentizität des öffentlichen Schlüssels ihrer Kommunikationspartner Bob (B) und Charlie (C) versichern. Ihr steht ein Web of Trust mit den Personen {A, B, C, D, E, F, G} zur Verfügung. Alices Kenntnisstand V iew A ist gegeben durch: View A = {Cert C,D, Trust E,2, Aut E, Cert E,C, Rec E,D,1, Cert D,B, Rec E,C,1, Trust F,1 } Hinweise: Sie können in einer Teilaufgabe die Ableitungen aus anderen Teilaufgaben wieder verwenden, wenn Sie diese entsprechend kennzeichnen. Diese Aufgabe verwendet dieselben Begriffe und Definitionen wie die entsprechende Übung. Die Ableitungsregeln sind hier zur Erinnerung noch einmal angegeben: (1) (2) (3) (4) X Y : Aut X, Trust X,1, Cert X,Y Aut Y X Y i 1 : Aut X, Trust X,i+1, Rec X,Y,i Trust Y,i X 1 k < i : Trust X,i Trust X,k X Y 1 k < i : Rec X,Y,i Rec X,Y,k Bei Ihren Herleitungen müssen Sie die Anwendungen der Regeln 3 und 4 nicht aufschreiben. a) Kann Alice sich von der Authentizität des Schlüssels von Person F überzeugen? Falls ja, zeigen Sie die Herleitung, ansonsten begründen Sie Ihre Antwort. Nein, Cert,F fehlt und lässt sich nicht mit obigen Regeln herleiten. (1P) b) Kann Alice sich von der Authentizität des Schlüssels von Person B überzeugen? Falls ja, zeigen Sie die Herleitung, ansonsten begründen Sie Ihre Antwort. (je Regel 1P) 6
9 Aufgabe 3 Matrikel Nr.:... Seite: 7 Aut E, Trust E,2, Rec E,C,1 Trust C,1 Regel 2 Aut E, Trust E,2, Rec E,D,1 Trust D,1 Regel 2 Aut E, Trust E,1, Cert E,C Aut C Regel 1 Aut C, Trust C,1, Cert C,D Aut D Regel 1 Aut D, Trust D,1, Cert D,B Aut B Regel 1 c) Person F hat den Schlüssel der Person G signiert. Ergänzen Sie View A um das entsprechende Prädikat. Wie kann View A nun ergänzt werden, so dass Alice Aut G herleiten kann, ohne dass Alice irgendein Trust X,i oder Rec X,Y,i hinzufügen muss. Geben Sie zwei Möglichkeiten an und zeigen Sie jeweils die Herleitungen. Cert F,G muss hinzugefügt werden. (1P) Zwei Möglichkeiten aus: Aut F zu View A hinzufügen um Aut G ableiten zu können (1P). Dann gilt (1P): oder: Aut F, Trust F,1, Cert F,G Aut G Regel 1 Cert E,F (analog für Cert C,F, Cert D,F ) zu View A hinzufügen um zunächst Aut F ableiten zu können (1P). Dann gilt (1P): oder: Aut E, Trust E,1, Cert E,F Aut F Regel 1 Aut F, Trust F,1, Cert F,G Aut G Regel 1 Cert E,G (analog für Cert C,G, Cert D,G ) zu View A hinzufügen um Aut G ableiten zu können (1P). Dann gilt (1P): Aut E, Trust E,1, Cert E,G Aut G Regel 1 7
10 Aufgabe 4 Matrikel Nr.:... Seite: 8 Aufgabe 4 Gültigkeitsmodelle ((3+2)+( )= 17 Punkte) Alice signiert (mit einer mathematisch korrekten Signatur) ein Dokument zu den folgenden Zeitpunkten: a) Bob prüft heute, am , nach dem Schalenmodell und möchte die Signaturen von Alice verifizieren. Er besitzt genau drei Zertifikate und kein Zertifikat kann mehr hinzugefügt werden. Der Schlüssel seines Vertrauensankers hat den Wert 0xA3E0. (i) Tragen Sie in die folgenden Zertifikate solche Werte in die Datumsfelder (NotBefore und NotAfter) ein, sodass alle Signaturen, die Alice geleistet hat, gültig sind. Bewertung: 0.5 P je Eintrag Zertifikat A Serial Nr.: 22 RootCA NotBefore: NotAfter: RootCA Public Key: key-0xa3e0 verifiable with key-0xa3e0 Zertifikat B Serial Nr.: 88 RootCA NotBefore: NotAfter: SubCA Public Key: key-0x234f verifiable with key-0xa3e0 Zertifikat C Serial Nr.: 144 SubCA NotBefore: NotAfter: Alice Public Key: key-0x6609 verifiable with key-0x234f (ii) Beim Ändern des Datums in einem Zertifikat können alle Signaturen ungültig werden. Welches Zertifikat ist das und welchen Wert haben die NotAfter und NotBefore Einträge des Zertifikats? Es sind mehrere Lösungen möglich. Bewertung: Ein Zertifikat muss angegeben sein, 1P jeweils für n.b., 1P für n.a. Bei allen Zertifikaten kann so was passieren: Zertifikat A: n.b. > oder n.a. < Zertifikat B: n.b. > oder n.a. < Zertifikat C: n.b. > oder n.a. <
11 Aufgabe 4 Matrikel Nr.:... Seite: 9 b) Bob prüft am nach dem Kettenmodell und möchte die zuvor erstellten Signaturen von Alice verifizieren. (i) Tragen Sie in die folgenden Zertifikate jeweils das kleinste mögliche NotAfter Datum bzw. größte mögliche NotBefore Datum ein, sodass alle Signaturen, die Alice zuvor geleistet hat, gültig sind. Das NotBefore Datum entspricht dem Ausstellungsdatum. Bewertung: 1P je Eintrag Zertifikat A Serial Nr.: 22 RootCA NotBefore: NotAfter: RootCA Public Key: key-0xa3e0 verifiable with key-0xa3e0 Zertifikat B Serial Nr.: 88 RootCA NotBefore: NotAfter: SubCA Public Key: key-0x234f verifiable with key-0xa3e0 Zertifikat C Serial Nr.: 144 SubCA NotBefore: NotAfter: Alice Public Key: key-0x6609 verifiable with key-0x234f (ii) Zusätzlich bekommt Bob folgende indirekte CRL und benutzt sie während der Überprüfung. CRL A SubCA ThisUpdate: May 23 00:00: GMT NextUpdate: June 23 00:00: GMT Revoked Certificates: Serial Nr.: 111 Serial Nr.: 88 Serial Nr.: 81 Serial Nr.: 3 Certificate RootCA X509v2 CRL Extensions: CRLNumber: non-critical 75 verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? Alle bleiben gültig. Bewertung: 0.5P je Signatur, insgesamt 2P. 9
12 Aufgabe 4 Matrikel Nr.:... Seite: 10 (iii) Bei einer weiteren Prüfung am steht eine weitere CRL zur Verfügung: CRL B SubCA ThisUpdate: February 23 00:00: GMT NextUpdate: March 23 00:00: GMT Revoked Certificates: Serial Nr.: 144 Serial Nr.: 111 Serial Nr.: 88 Serial Nr.: 81 Serial Nr.: 3 Certificate RootCA X509v2 CRL Extensions: CRLNumber: non-critical 96 verifiable with 0x234F Welche Signaturen sind noch gültig und welche nicht? gültig gültig gültig ungültig Bewertung: 0.5P je Signatur, insgesamt 2P. (iv) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur vom ungültig wird, aber die Signatur vom gültig bleibt? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. Bewertung: 1P für Zertifikat C, 1P für n.b., 1P für n.a. Ja, das ist möglich. Zertifikat C muss geändert werden. Zertifikat C: < n.b und n.a (v) Ist es möglich das Datum in einem Zertifikat zu ändern, sodass die Signatur am ungültig wird, aber alle anderen Signaturen gültig bleiben? Falls ja, geben Sie die Werte für NotBefore and NotAfter eines Zertifikates entsprechend an. Falls nein, begründen Sie Ihre Antwort. Nein, das ist nicht möglich. (1P) Wenn Zertifikat C gültig signiert ist, so ist das unabhängig vom Zeitpunkt der Signaturen die Alice erstellt. Zertifikat C dürfte also am nicht gültig sein. Eine Unterbrechung des Gültigkeitszeitraumes ist jedoch nicht möglich. (1P) 10
13 Aufgabe 5 Matrikel Nr.:... Seite: 11 Foo CA Zert: M pathlen: 5 Zert: H pathlen: 4 Zert: E pathlen: 0 Zert: G pathlen: - Zert: D pathlen: 4 Bar CA Zert: A pathlen: - Zert: B pathlen: 3 Zert: I pathlen: 1 BCA Zert: F pathlen: 2 Zert: J pathlen: 2 Zert: K pathlen: 1 Zert: C pathlen: 3 RBG CA Carl Alice CDC CA Zert: N pathlen: 0 User CA Zert: L pathlen: - Bob Abbildung 1: Hierarchiebaum. Aufgabe 5 Zertfizierungspfade ( = 17 Punkte) In der Anlage 1 gibt es 14 Zertifikate: a) Erstellen Sie einen Baum, der die Zertifizierungshierarchie für diese Zertifikate wiedergibt. Siehe Abbildung 1. Bewertung: 0.25P je richtigem Pfeil, gesamt 3.5P. 11
14 Aufgabe 5 Matrikel Nr.:... Seite: 12 b) Schreiben Sie auf die Zertifikate im Baum (die Pfeile) 1 den minimalen Wert, den das Feld pathlenconstraint annehmen kann, sodass der Public-Key von Alice, Bob und Carl jeweils von jedem Vertrauensanker ausgehend verifiziert werden kann. Die Vertrauensanker erkennen sie an selbst-signierten Zertifikaten. Siehe Abbildung 1. Bewertung: 0.25P je richtige PathLen, gesamt 3.5P. c) Dieser Aufgabe liegt das Vertrauensmodell Hierarchical Trust zugrunde. Nennen Sie zwei weitere, aus der Vorlesung bekannte Vertrauensmodelle. Direct Trust und Web of Trust. (2P) d) Welche Methoden X.509 basierte PKIs zu verbinden kann man hier erkennen? Welche Alternativen gäbe es noch? Es sind zwei Methoden: Cross-Certification (1P) und Bridge (1P). Alternative Lösungen: Common Root (1P) und Trusted List (1P). e) Angenommen Bob vertraut direkt RBG CA, wie lange ist der Zertifizierungspfad zu Alice. Geben Sie den Pfad an. 3 (F,I,A) alternativ: 4 (F,I,D,A) (1P) f) Unterhalb von Foo CA soll nun eine weitere CA (Foobar CA) eingefügt werden. Geht das ohne die bestehenden Zertifikate zu ändern? Welche Nutzer würden von dieser CA ausgestellten Zertifikaten vertrauen. Begründen Sie Ihre Antwort. Ja es geht (1P), nur Carl würde vertrauen (1P). Begründung: Durch die Path Length im Zertifikat E können keine Sub-CAs von Foo CA angelegt werden, denen alle vertrauen würden (1P). 1 Oder auf der Anlage 1. Achten Sie darauf, dass dieses Blatt mit der Klausur abgegeben wird. 12
15 Aufgabe 6 Matrikel Nr.:... Seite: 13 Aufgabe 6 Certificate Path Processing ( = 16 Punkte) In dieser Aufgabe geht es um den aus der Vorlesung und Übung bekannten Algorithmus nach RFC 3280 zum Prüfen von Zertifikatsketten. Die benötigten Zertifikate finden Sie auf dieser und der nächsten Seite. Den Prüfalgorithmus finden Sie im Anhang. Gehen Sie bei der Bearbeitung der Aufgabe davon aus, dass die folgenden Variablen stets gültige Werte besitzen bzw. nicht weiter beachtet werden müssen: PublicKeyAlgorithm, PublicKeyAlgorithmParameter, PermittedSubtrees, und ExcludedSubtrees. Gleiches gilt für die PolicyQualifier in den Knoten im Policy-Baum. Zertifikat A Serial Nr.: 1 RootCA NotBefore: NotAfter: RootCA Public Key: key-rootca 2 Key Usage: critical CertSign Certificate Policy: not critical gold, silver verifiable with RootCA (SHA1withRSA) Zertifikat B Serial Nr.: 108 RootCA NotBefore: NotAfter: CA Public Key: key- -ca 0 Key Usage: critical CertSign Certificate Policy: not critical gold, silver, blue, ANY Policy Mappings: not critical silver yellow gold green verifiable with RootCA (SHA1withRSA) 13
16 Aufgabe 6 Matrikel Nr.:... Seite: 14 Zertifikat C Serial Nr.: 437 RootCA NotBefore: NotAfter: SSL-CA Public Key: key-ssl-ca 1 Key Usage: critical CertSign Certificate Policy: critical green, yellow, ANY Policy Mappings: not critical green yellow verifiable with RootCA (SHA1withRSA) Zertifikat F Serial Nr.: 1 InformatikCA NotBefore: NotAfter: InformatikCA Public Key: key-informatikca 1 Key Usage: critical CertSign Certificate Policy: critical green, blue verifiable with InformatikCA (SHA1withRSA) Zertifikat D Serial Nr.: 1 -CA NotBefore: NotAfter: Alice Public Key: key-alice Key Usage: critical Digital Signature Certificate Policy: not critical green, white, gold, blue verifiable with -CA (SHA1withRSA) Zertifikat E Serial Nr.: 100 SSL-CA NotBefore: NotAfter: Bob Public Key: key-bob Key Usage: critical Encryption Certificate Policy: critical green, yellow, ANY verifiable with SSL-CA (SHA1withRSA) Zertifikat G Serial Nr.: 22 InformatikCA NotBefore: NotAfter: Carl Public Key: key-carl Key Usage: critical Digital Signature Certificate Policy: critical blue, gold, yellow verifiable with InformatikCA (SHA1withRSA) 14
17 Aufgabe 6 Matrikel Nr.:... Seite: 15 a) Erstellen Sie den Baum/die Bäume, welche die Zertifizierungshierarchie wiedergibt/wiedergeben. Vertrauensanker sind an selbstsignierten Zertifikaten zu erkennen. b) Nun zertifiziert die SSL-CA den Schlüssel der InformatikCA (Zertifikat H). Die ursprünglichen Vertrauensanker von Alice, Bob und Carl bleiben unverändert. Nehmen Sie Folgendes für Zertifikat H an: Das Zertifikat ist gültig. Das Feld Certificate Policy hat den Eintrag: (critical - green, gold, silver), das Feld Policy Mappings hat den Eintrag: (non critical - green blue, silver yellow). Die anderen Felder sind irrelevant. Zeichnen Sie das Zertifikat in die Zeichnung von a) ein. Wer kann wessen Zertifikat validieren? Betrachten Sie Alice, Bob, Carl. Begründen Sie ihre Antwort. c) Alice will die Authentizität von Carls Zertifikat überprüfen. Der Vertrauensanker ist RootCA. Sie will dabei das Vorhandensein und die Prüfung von Policies erzwingen. Sie lässt jedoch nur die Policies green, gold sowie Policy-Mapping zu. Sie akzeptiert und bearbeitet anypolicy, falls dies in einem Zertifikat enthalten ist. Alice verwendet den kürzesten gültigen Zertifizierungspfad. Ergänzen Sie in der folgenden Tabelle die fehlenden Werte für den Input des Algorithmus! Input des Algorithmus certification path certification path length current date/time user-initial-policy-set trust anchor information aus Zertifikat A extrahiert initial-policy-mapping-inhibit initial-explicit-policy initial-any-policy-inhibit 15
18 Aufgabe 6 Matrikel Nr.:... Seite: 16 d) Erstellen Sie den vollen Policy-Baum (valid_policy_tree) nach RFC3280, wie er bei der Prüfung von Carls Zertifikat entsteht. Geben Sie den Baum vor und nach dem Wrap-Up an, also insgesamt 2 Bäume. Falls Sie Knoten löschen müssen, klammern Sie diese ein und geben Sie an, in welchem Schritt sie gelöscht worden sind. 16
19 Aufgabe 6 Matrikel Nr.:... Seite: 17 Lösungsvorschlag a) Zertifizierungsbaum: RootCA A B C F -CA SSL-CA H (in b) eingefügt) Informati kca D E G Alice Bob Carl Bewertung Bewertung der Zeichnung: 0.25P je richtigem Pfeil, zuzüglich H aus Aufgabe b) (gesamt 2P). b) Zeichnung siehe a). Alice kann die Zertifikate von Bob und Carl authentifizieren. Jeweils Zertifikatspfad vom Vertrauensanker Root CA vorhanden. (1P) Bob kann die Zertifikate von Alice und Carl authentifizieren. Jeweils Zertifikatspfad vom Vertrauensanker Root CA vorhanden. (1P) Carl kann die Zertifikate von Alice und Bob nicht authentifizieren. Es bestehen keine Zertifizierungspfade von InformatikCA zu Bob und Alice. (1P) c) Input des Algorithmus: Bewertung 0.5P je Eintrag. (gesamt 3P) Input des Algorithmus certification path [C,H,G] certification path length n = 3 current date/time user-initial-policy-set {green,gold} trust anchor information aus Zertifikat A extrahiert initial-policy-mapping-inhibit false initial-explicit-policy true initial-any-policy-inhibit false 17
20 Aufgabe 6 Matrikel Nr.:... Seite: 18 d) Der gesuchte Baum sieht wie folgt aus: Vor Wrapup: i=0 Any FALSE { Any } Green Yellow Any i=1 {Yellow} {Yellow} {Any} gelöscht in i=2 Green Gold Silver i=2 {Blue} { Gold } {Yellow} Blue Gold Yellow i=3 { Blue } {Gold} {Yellow} Nach Wrapup: Any FALSE { Any } Any {Any} Green {Blue} Gold { Gold } Blue { Blue } Gold {Gold} 18
21 Aufgabe 6 Matrikel Nr.:... Seite: 19 Bewertung Für den ersten Baum gibt es 6 Punkte, für den zweiten 2 Punkte Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. 19
22 Aufgabe 6 Matrikel Nr.:... Seite: 20 20
23 Aufgabe 6 Matrikel Nr.:... Seite: 21 Anlage 1: Zertifikate Zertifikat A Serial No.: 1 Bar CA Alice Public Key: key-0x12 verifiable with 0x18 Zertifikat B Serial No.: 2 Bar CA BCA Public Key: key-0x14 verifiable with 0x18 Zertifikat C Serial No.: 3 RBG CA RBG CA Public Key: key-0x16 verifiable with 0x16 Zertifikat D Serial No.: 4 Bar CA Bar CA Public Key: key-0x18 verifiable with 0x18 Zertifikat E Serial No.: 5 Bar CA Foo CA Public Key: key-0x20 verifiable with 0x18 Zertifikat F Serial No.: 6 RBG CA BCA Public Key: key-0x14 verifiable with 0x16 Zertifikat G Serial No.: 7 Foo CA Carl Public Key: key-0x24 verifiable with 0x20 Zertifikat H Serial No.: 8 Foo CA Bar CA Public Key: key-0x18 verifiable with 0x20 Zertifikat I Serial No.: 9 BCA Bar CA Public Key: key-0x18 verifiable with 0x14 21
24 Aufgabe 6 Matrikel Nr.:... Seite: 22 Zertifikat J Serial No.: 10 BCA RBG CA Public Key: key-0x16 verifiable with 0x14 Zertifikat K Serial No.: 11 RBG CA CDC CA Public Key: key-0x32 verifiable with 0x16 Zertifikat L Serial No.: 12 User CA Bob Public Key: key-0x34 verifiable with 0x38 Zertifikat M Serial No.: 13 Foo CA Foo CA Public Key: key-0x20 verifiable with 0x20 Zertifikat N Serial No.: 14 CDC CA User CA Public Key: key-0x38 verifiable with 0x32 22
Public-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Authority Key Identifier Lösungsvorschlag zur 12. Übung zur Vorlesung Public-Key-Infrastrukturen
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Lösungsvorschlag zur 3. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1:
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards
MehrPublic-Key-Infrastrukturen
1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel
MehrPublic Key Infrastrukturen
Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe
MehrBei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität
Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2012 Aufgabe 1: Smartcards Wir betrachten
MehrPublic Key Infrastructure (PKI) Funktion und Organisation einer PKI
Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler
MehrInternet Security: Verfahren & Protokolle
Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Aufgabe 1: Trust Models zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2015 Stellen
MehrKlausur. Diskrete Mathematik I. Donnerstag, den um 14 Uhr
, Klausur Diskrete Mathematik I Donnerstag, den 29.02.2008 um 14 Uhr Aufgabenblätter Füllen Sie das Deckblattvollständigaus. Prüfen Sie, ob die Klausur 8 Aufgaben enthält.. Kennzeichnen Sie alle verwendeten
MehrX.509v3 Zertifizierungsinstanz der Universität Würzburg
X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrStammtisch 04.12.2008. Zertifikate
Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. J. BRAUN Aufgabe 1: Smartcards zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2016 Wir
MehrDigitale Signaturen. Proseminar Kryptographie und Datensicherheit SoSe Sandra Niemeyer
Digitale Signaturen Proseminar Kryptographie und Datensicherheit SoSe 2009 Sandra Niemeyer 24.06.2009 Inhalt 1. Signaturgesetz 2. Ziele 3. Sicherheitsanforderungen 4. Erzeugung digitaler Signaturen 5.
MehrX.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002
X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrKlausur Algorithmen und Datenstrukturen
Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Algorithmen und Datenstrukturen 22.08.2013
MehrIT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012
Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrVorlesung im Sommersemester Informatik IV. Probeklausurtermin: 21. Juni 2016
Heinrich-Heine-Universität Düsseldorf Institut für Informatik Prof. Dr. J. Rothe Universitätsstr. 1, D-40225 Düsseldorf Gebäude: 25.12, Ebene: O2, Raum: 26 Tel.: +49 211 8112188, Fax: +49 211 8111667 E-Mail:
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrKlausur Algorithmen und Datenstrukturen II 29. Juli 2013
Technische Universität Braunschweig Sommersemester 2013 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Stephan Friedrichs Klausur Algorithmen und Datenstrukturen
MehrFachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.
Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
MehrIT-Sicherheit Kapitel 5 Public Key Infrastructure
IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt
MehrBetriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail
Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrDatenstrukturen und Algorithmen 2. Klausur SS 2001
UNIVERSITÄT PADERBORN FACHBEREICH 7 (MATHEMATIK INFORMATIK) Datenstrukturen und Algorithmen 2. Klausur SS 200 Lösungsansätze Dienstag, 8. September 200 Name, Vorname:...................................................
MehrAnalysis 1 Informationsblatt zur Klausur
Analysis 1 Informationsblatt zur Klausur Prof. Dr. B. Kümmerer Fachbereich Mathematik W. Reußwig, K. Schwieger 25. März 2010 Der Klausurtermin Die Klausur zur Veranstaltung Analysis I beginnt am Montag,
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrZertifikate und Trust-Center
Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.
MehrPKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser
PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce
MehrMerkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com
Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright
MehrErinnerung Public Key Infrastruktur
Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk
MehrAllgemeine Hinweise: TECHNISCHE UNIVERSITÄT MÜNCHEN. Name Vorname Studiengang Matrikelnummer. Hörsaal Reihe Sitzplatz Unterschrift
TECHNISCHE UNIVERSITÄT MÜNCHEN FAKULTÄT FÜR INFORMATIK Lehrstuhl für Sprachen und Beschreibungsstrukturen WS 2008/09 Einführung in die Informatik 2 Klausur Prof. Dr. Helmut Seidl, T. M. Gawlitza, S. Pott,
MehrKlausur Algorithmen und Datenstrukturen II 10. August 2015
Technische Universität Braunschweig Sommersemester 2015 Institut für Betriebssysteme und Rechnerverbund Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christian Scheffer Klausur Algorithmen und Datenstrukturen
MehrVorname:... Matrikel-Nr.:... Unterschrift:...
Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Klausur Algorithmen und Datenstrukturen Wintersemester 2002 / 2003 Name:...
MehrEinführung in die symmetrische und asymmetrische Verschlüsselung
Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk
MehrDigitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen
Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick
MehrDigitale Signaturen in Theorie und Praxis
Digitale Signaturen in Theorie und Praxis Sicherheitstage SS/05 Birgit Gersbeck-Schierholz, RRZN Gliederung Sicherheitsziele der digitalen Signatur Digitale Zertifikate in der Praxis Kryptografische Techniken
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015
Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie
MehrPKI CA / SubCA mit openssl
PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA
MehrKlausur. Betriebssysteme SS 2007
Matrikelnummer: 9999999 Klausur FB Informatik und Mathematik Prof. R. Brause Betriebssysteme SS 2007 Vorname: Nachname: Matrikelnummer: Geburtsdatum: Studiengang: Bitte tragen Sie auf jeder Seite Ihre
MehrKlausur zu Grundlagen der Programmierung in C
Prof. G. Zachmann Dipl.-Inf. C. Giesemann TU Clausthal Institut für Informatik 14. 2. 2006 Klausur zu Grundlagen der Programmierung in C Wintersemester 2005/2006 Halbe Veranstaltung Name:... Matrikelnummer:...
MehrPublic Key Infrastrukturen (PKI)
IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2
MehrPublic Key Infrastructures
Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de
MehrNetzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate
1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.
Mehr2.7 Digitale Signatur (3) 2.7 Digitale Signatur (4) Bedeutung der digitalen Signatur. Bedeutung der digitalen Signatur (fortges.)
2.7 Digitale Signatur (3) Bedeutung der digitalen Signatur wie Unterschrift Subjekt verknüpft Objekt mit einer höchst individuellen Marke (Unterschrift) Unterschrift darf nicht vom Dokument loslösbar sein
MehrKlausur zur Vorlesung Einführung in Verteilte Systeme WS 05/06 Prof. Dr. Odej Kao 3. Februar 2006
Klausur zur Vorlesung Einführung in Verteilte Systeme WS 05/06 Prof. Dr. Odej Kao 3. Februar 2006 Aufkleber Name: Vorname: Matrikel: Studiengang: inkl. DPO4, B/M, Schwerp., Schreiben Sie zunächst Ihren
MehrProbeklausur Statistik II
Prof. Dr. Chr. Müller PROBE-KLAUSUR 1 1 2 3 4 5 6 7 8 Gesamt: 15 8 16 16 7 8 15 15 100 Probeklausur Statistik II Name: Vorname: Fachrichtung: Matrikel-Nummer: Bitte beachten Sie folgendes: 1) Die Klausur
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrIT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen
IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrPublic-Key-Infrastrukturen
TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen
MehrInformation Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen
Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen
MehrVertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:
Vertraulich Information Security Management System Klausur Sommersemester 2013 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Bitte lesen Sie sich vor Klausurbeginn
MehrWie sicher sind eigentlich die Daten auf dem biometrischen Pass?
Informatik Service Center ISC-EJPD Wie sicher sind eigentlich die Daten auf dem biometrischen Pass? Peter Andres ISC-EJPD Agenda Grundlagen der Verschlüsselung Die Daten auf dem Schweizer Pass Schutz des
MehrSignale und Systeme I
TECHNISCHE FAKULTÄT DER CHRISTIAN-ALBRECHTS-UNIVERSITÄT ZU KIEL DIGITALE SIGNALVERARBEITUNG UND SYSTEMTHEORIE DSS Signale und Systeme I Modulklausur SS 2017 Prüfer: Prof. Dr.-Ing. Gerhard Schmidt Datum:
Mehr2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion
2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der
MehrPKI (public key infrastructure)
PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von
MehrLiteratur. ISM SS 2015 - Teil 18/PKI-2
Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/
MehrKlausur Informatik Programmierung, Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg
Klausur Informatik Programmierung, 22.09.2011 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert
MehrAnleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz
Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrAdobe Acrobat DC konfigurieren V1.1
powered by e-commerce monitoring gmbh Adobe Acrobat DC konfigurieren V1.1 Benutzeranleitung zur Installation von Zertifikaten, der Signatur von Dokumenten und der Vergabe qualifizierter Zeitstempel Stand:
MehrCertificate Transparency: Warum macht Google das?
Certificate Transparency: Warum macht Google das? Diana Topko 26.04.2016 HAW Seminar Übersicht Was ist CT? 2 Was ist Certificate Transparency? Certificate Transparency ist ein offenes, von Google vorangetriebenes
MehrKlausur "ADP" SS 2015
PD Dr. J. Reischer 20.7.2015 Klausur "ADP" SS 2015 Nachname, Vorname Abschluss (BA, MA, FKN etc.) Matrikelnummer, Semester Versuch (1/2/3) Bitte füllen Sie zuerst den Kopf des Angabenblattes aus! Die Klausur
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrKlausurteilnehmer. Wichtige Hinweise. Note: Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 HS OWL, FB 7, Malte Wattenberg.
Klausur Informatik Programmierung, 17.09.2012 Seite 1 von 8 Klausurteilnehmer Name: Matrikelnummer: Wichtige Hinweise Es sind keinerlei Hilfsmittel zugelassen auch keine Taschenrechner! Die Klausur dauert
MehrVorwort ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.
Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl
MehrKlausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016)
Technische Universität Berlin, Berlin, 28.07.2016 Name:... Matr.-Nr.:... Klausur: Berechenbarkeit und Komplexität (Niedermeier/Chen/Froese/Sorge, Sommersemester 2016) Einlesezeit: Bearbeitungszeit: Max.
MehrMasterprüfung Spezialisierungsmodul Organisation und Führung Wintersemester 2016/17, 14. März 2017
Lehrstuhl für Organisation und Führung Institut für Unternehmensführung Masterprüfung Spezialisierungsmodul Organisation und Führung Wintersemester 2016/17, 14. März 2017 Name: Vorname: Ich bestätige hiermit,
MehrName:... Vorname:... Matr.-Nr.:... Studiengang:...
Technische Universität Braunschweig Sommersemester 2013 IBR - Abteilung Algorithmik Prof. Dr. Sándor P. Fekete Dr. Christiane Schmidt Stephan Friedrichs Klausur Netzwerkalgorithmen 16.07.2013 Name:.....................................
MehrDigitale Unterschriften mit ElGamal
Digitale Unterschriften mit ElGamal Seminar Kryptographie und Datensicherheit Institut für Informatik Andreas Havenstein Inhalt Einführung RSA Angriffe auf Signaturen und Verschlüsselung ElGamal Ausblick
Mehr!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15
Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"
MehrTrau, schau, wem Was sind Zertifikate und was macht die KNF-CA
Trau, schau, wem Was sind Zertifikate und was macht die KNF-CA Matthias Brüstle Kommunikationsnetz Franken e.v. Public Key Cryptography Schlüssel existieren immer als Paar: Privater
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrVerteilte Kyroptographie
Verteilte Kyroptographie Klassische kryptographische Verfahren Kryptographische Hash-Funktionen Public-Key-Signaturen Verteilte Mechanismen Schwellwert-Signaturen Verteilt generierte Zufallszahlen Verteilte
MehrZertifizierungsrichtlinien
Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland
MehrGültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate
Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,
MehrWhitepaper. Produkt: combit Relationship Manager. HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren HowTo: Microsoft SQL Server SSL-Verschlüsselung aktivieren
MehrAnforderungen an elektronische Signaturen. Michel Messerschmidt
Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung
MehrPrüfung zur Vorlesung Mathematik I/II
Dr. A. Caspar ETH Zürich, August 2011 D BIOL, D CHAB Prüfung zur Vorlesung Mathematik I/II Bitte ausfüllen! Name: Vorname: Legi-Nr.: Nicht ausfüllen! Aufgabe Punkte Kontrolle 1 2 3 4 5 6 Total Vollständigkeit
Mehr5. Signaturen und Zertifikate
5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis
MehrEinführung in die Programmierung und Programmiersprachen (OOP)
Name, Vorname Matrikelnummer Klausur zur Vorlesung Einführung in die Programmierung und Programmiersprachen (OOP) LVNr. 36 603a, SS 2014, im Studiengang Medieninformatik Donnerstag, 31. Juli 2014 13:00
MehrVorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007
Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke
MehrKryptologie. K l a u s u r WS 2006/2007, Prof. Dr. Harald Baier
Kryptologie K l a u s u r WS 2006/2007, 2007-02-01 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel sind
MehrEinführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/
Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung
Mehr