S/MIME - Secure

Größe: px
Ab Seite anzeigen:

Download "S/MIME - Secure Email"

Transkript

1 S/MIME - Secure Dirk Hörig Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002 (Version 20. Januar 2003) Zusammenfassung Dieses Papier behandelt S/MIME als Möglichkeit zur sicheren - Kommunikation. Dabei wird zuerst auf die Notwendigkeiten und Ursprünge der Kryptographie in Mailsystemen eingegangen und auch ein Einblick in den Alternativ-Standard PGP gegeben. Im Hauptteil wird dann S/MIME technisch durchleuchtet und mögliche Schwachstellen und Angriffsformen erörtert. 1

2 1 Abkürzungen Zum vollständigen Verständnis ist es notwendig, einige häufig vorkommende Begriffe und Abkürzungen im Vorwege zu erläutern. 1.1 RFC RFC steht für Request for Comments und ist ein Packet technischer und organisatorischer Dokumente über das Internet (ursprünglich Apranet), beginnend Die Dokumente behandeln vielseitige Aspekte der Computer Netzwerke, einschliesslich Protokolle, Programme, Konzepte, Meeting Notizen und Meinungen. Die Offiziellen Spezifikationen werden definiert von der IETF und IESG und publiziert als standardisierte RFCs. Die Publikation von RFCs spielt eine wichtige Rolle bei dieser Standardisierung. RFCs müssen zuerst als Internet-Drafts veröffentlicht werden. 1.2 IETF IETF steht für Internet Engineering Task Force und ist eine grosse Vereinigung von Netzwerk Entwicklern, Softwareunternehmen und Forschern, die sich auf die Entwicklung des Internets und dessen Arbeitsweise konzetriert. Die technische Arbeit des IETF wird in Arbeitsgruppen getätigt, die in verschiedene Gebiete unterteilt sind (z.b. routing, transport, security etc.). 1.3 IESG IESG steht für Internet Engineering Steering Group, deren Mitglieder für das Management der IETF Arbeitsgruppen zuständig sind. 1.4 PKCS PKCS steht für Public Key Cryptography Standards und wurden von RSA veröffentlicht. 2 Ein wenig Mathematik - Cryptographische Algorithmen Auf alle einsetzbaren Verschlüsselungsverfahren soll hier nicht weiter eingegangen werden, da diese die Thematik überschreiten und bereits in anderen Themenbereichen erörtert wurden. Dennoch ist es wichtig, diese im groben zu erwähnen und zu erörtern. 2.1 Symmetrische Verschlüsselung Symmetrische Verschlüsselung beruht darauf, dass alle Beteiligten den gleichen kryptographischen Schluessel besitzen. Dieser muss vorher ausgetauscht werden. Pay-TV und Mobilfunkbetreiber setzen diese Technologie ein. 1

3 2.2 Assysmetrische Verschlüsselung (Public-Key Cryptography) Assysmetrische Verschlüsselung beruht darauf, dass es einen öffentlichen Schlüssel gibt, über den beliebig viele Benutzer verfügen können, und einen privaten Schluessel, der nur einer Person bekannt ist. Der private Schlüssel dient dabei der Verschlüsselung, während der öffentliche zur Entschlüsselung vorgesehen ist. Bis 1976 ging man davon aus, dass dieses Verfahren nicht möglich sei, bis W. Diffie und M. Hellman das Gegenteil bewiesen. Erst durch den 1978 am MIT entwickelten Algorithmus von Rivest, Shamir und Adleman (RSA) wurde das Verfahren anerkannt. 2.3 Hashfunktionen Eine Hashfunktion ist eine kryptographische Prüfsumme über einen beliebig langen Datensatz in einem symmetrischen Verfahren. Es ist praktisch unmöglich, 2 Nachrichten mit dem gleichen Hashwert (der eine Länge von 128 oder 160 Bit besitzt) zu generieren oder aus einem Hashwert die Nachricht zu codieren. Am meisten verwendet wird dabei MD5 und SHA-1 als Hashwert-Funktion. 2.4 Diffie-Hellman-Schlüsselverfahren Bei diesem assymetrischen Verfahren kommt das zahlentheoretische Problem des diskreten Logarithmus modulo einer grossen Primzahl. Mit anderen Worten: Die diskrete Exponentialfunktion ist leicht, der diskrete Logarithmus bei grosser Schlüssellänge fast unmöglich zu berechnen. 2.5 RSA RSA setzt auf ein anderes zahlentheoretisches Problem ein: In der Schlüsselerzeugungsphase werden zunächst zwei grosse Primzahlen p und q berechnet und ihr Produkt n = pq. Dann wird eine Zahl e, die teilerfremd zu n sein muss, ausgewählt. Zusammen mit dem Produkt bildet sie die öffentliche Schlüssel (e,n). Der private Schlüssel ist die Zahl d, die mit Hilfe des Euklidischen Algorithmus berechnet wird: e*d = k(p-1)(q-1) DSS und DSA Digital Signature Standard oder auch unter anderem Namen Digital Signature Algorithm beruht auf dem ElGamal-Verfahren und ist als Norm für die Erzeugung digitaler Unterschriften festgeschrieben. Das Verfahren soll hier nicht weiter erörtert werden, wichtig hingegen ist jedoch, dass hiermit im Vergleich zu ElGamal sehr kurze Signaturen erzeugt werden können. 2

4 3 Einleitung Wie wichtig ist einem die Sicherheit persönlicher Informationen, die Authentizität von Nachrichten und deren Intigrität? Welche Vorteile haben Fremde von den Inhalten meiner s, sei es privater, oder geschäftlicher Natur? Natürlich ist der Nachrichtenaustausch im privaten Bereich für Aussenstehende eher uninteressant, aber die Auswirkungen können doch weit grössere Wellen schalgen. Sicherheit und digitale Informationen sind ein schwieriges Gebiet, weil es nunmal in der Natur der elektronischen Daten liegt, beliebig oft vervielfältigt oder manipuliert werden zu können. Die Entscheidung, wo der Schutz dieser Informationen anzufangen hat, liegt bei jedem selbst. Fakt hingegen ist, dass die CIA zwar demetiert, Wirtschaftsspionage zu betreiben, aber nicht die Existenz des umfassenden nachrichtendienstlichen Systems ECHELON. Dieses belauscht alle elektronische Kommunikation ( , Telefon, Fax etc.) und analysiert die erhaltenen Daten. Die Verwendung dieser, ob zur staatlichen Sicherheit oder zum Missbrauch, liegt nur noch im politischen Entscheidungsbereich. Wie viel -Spionage weltweit betrieben wird ist nicht klar, aber unverschlüsselte Nachrichten können ohne grossen Aufwand abgefangen und gelesen werden. Auf der anderen Seite sollte jedoch auch klar sein: In einer Welt, in der Kommunikation vorwiegend unverschlüsselt ist, wird jede verschlüsselte Kommunikation wahrscheinlich routinemässig aufgezeichnet. Beziehungsweise: In einem Land, wo nur Postkarten verschickt werden, fällt ein Brief sofort auf! Dennoch sollte einem die Unversehrtheit und Annonymität am Herzen liegen. Daher ist es wichtig, über die beiden Standards PGP und S/MIME und deren Technologie informiert zu sein. 4 Ein paar Worte zur Konkurrenz (PGP) 4.1 Entstehung PGP steht für Pretty good Privacy und ist eines der ersten bekannten Programme zur Verschlüsselung. Es wurde auf Basis des RSA Algorithmus entwickelt. Die aktuelle Version ist in div. Mailprogramme integrierbar und bietet auch eine virtuelle Festplattenverschlüsselung an wurde es in der ersten Version veröffentlicht. Bereits 1993 wurde PGP in einer Anklage des US Zolls mit einem Exportverbot belegt, da nach US-Exportbestimmungen Krypto-Software als Waffe ausgelegt wird. 4.2 Einsatz PGP wurde von Phil Zimmermann entwickelt und hat sich als früher Standard durchgesetzt. Anfangs als Kommandozeile ist es heute in verschiedenen Varianten erhältlich (Outlook AddOn). PGP arbeitet dezentral, d.h. es gibt keine Zertifikate, sondern die Teilnehmer tauschen untereinander die Schlüssel aus. Wenn man einem Teilnehmer vertraut kann man allen öffentlichen Schlüsseln aus dessen Schlüsselbund vertrauen. Es gibt einen Ring 3

5 of Trust bzw. dieser tauscht mit ihrem gegenüber explizit die Schlüssel aus und stellen über einen anderen Weg (z.b. Telefon) sicher, dass alles stimmt. In der Praxis schaut es folgendermassen aus: Nachrichten werden im Mailbody verschlüsselt oder z.b.: über die Zwischenablage umgewandelt. Dabei werden die Nachrichten mit einem Kopf versehen, anhand diesem PGP die Nachricht wieder erkennt. Die Schlüsselverwaltung basiert auf einer dezentralen Struktur, bei der Teilnehmer untereinander die öffentlichen Schlüssel der anderen Personen in einem Schlüsselbund sammeln. Dabei kann ein Teilnehmer seine gesammelten Schlüssel an andere Personen geben und wenn diese dem Absender vertrauen, kommen sie so auch an ausreichend zuverlässige Schlüssel anderer Personen. Es bildet sich ein Ring des Vertrauens. Einige Personen stellen ihren Schlüssel auch öffentlich z.b.: über eine Webseite oder einen Schlüsselserver bereit. Um hier eine Fälschung zu vermeiden, sind diese Schlüssel von einer bekannten Stelle signiert. PGP integriert sich in die verschiedensten Mailprogramme, zu denen auch Outlook und Outlook Express gehört. Der Exchange Server ist völlig unbelastet von PGP, da er nur Nachrichten durchleitet. Dass diese Nachrichten einen verschlüsselten Mailbody haben, bemerkt Exchange nicht. Wichtig ist darauf zu achten, dass die Nachrichten im Ordner gesendete Objekte auch von dem Absender nicht mehr zu lesen sind, wenn diese nur mit dem öffentlichen Schlüssel des Empfängers verschlüsselt wurden. Der einzige Schlüssel für den Zugriff istder geheime Key des Empfängers. 5 S/MIME 5.1 Ursprung und Enstehung Als zweiter Stabdard im Bereich -Sicherheit hat sich S/MIME weitgehend durchgesetzt. Zunächst einmal soll S/MIME anhand seiner Herkunft erklärt werden. Dazu ist es notwendig, dass ursrüngliche format [beschrieben in RFC 822] und seine Beschränkungen zu betrachten. Im August 1982 wurden zwei Standards verabschiedet, die die Grundlage für den -Dienst im Internet bilden: Ein einfaches Protokoll, dass den Austausch von s zwischen zwei Mailservern beschreibt [RFC 821] und eines, dass den Aufbau der selbst beschreibt [RFC 822]. Danach besteht eine aus folgenden Teilen: Envelope (Umschlag):Er wird vom Mailsystem während des Transports der mit Hilfe der Header-Information erzeugt und verändert. Header (Kopf): Enhält Informationen zum Absender und Empfänger, zum Datum, zum Betreff etc. Jede Zeile besteht aus Schlüsselwort, Doppelpunkt und Argumenten. Body (Körper/Text): Hier wird ein reiner ASCII-Text erwartet, der vom Header durch eine Lehrzeile getrennt ist. Diese einfache Datenstruktur wird mit einem einfachen, ASCII-basierten Protokoll übertragen, nämlich SMTP (Simple Mail Transfer Protocol). Nach steigenden Nutzerzahlen kam anschliessend noch POP (Post Office Protocol) und IMAP (Internet Message Access Protocol) hinzu, mit denen 4

6 man zwischengespeicherte Mails sowohl ganz, als auch selektiv vom Server laden kann. Die Mail-Standards RFC 832 und 822 stiessen jedoch schnell an ihre Grenzen. Beispiele: Binärdaten müssen vor dem versenden in ASCII umgewandelt werden, wofür es keinen einheitlichen Standard gab. Umlaute aus anderen Sprachen (der Standard was für Englisch vorgesehen) und fremde Schriftarten konnten nicht dargestellt werden. Jedes -Gateway interpretierte die zu übertragende Nachricht als Folge von ASCII-Zeichen. Fehler in der Implementierung von Gateways hatte zur Folge, dass zum Beispiel Zeilen mit einer Länge von mehr als 76 Zeichen abgeschnitten wurden oder mehrfache Leerzeichen einfach entfernt wurden. Daher wurde es Zeit für die Erweiterung des -Standards. 5.2 Der MIME-Standard MIME (Multipurpose Internet Mail Extension) enthält als Erweiterung folgende Neuerungen: Einführung von fünf neuen Header-Feldern, um den zu transportierenden Content besser zu beschreiben. Festlegung von standardisierten Inhaltsformaten, um ihre Darstellung auf MIME-konformen CLients zu ermöglichen. Standardisierung von Übertragungscodierungen, die robust gegen Fehler der Mailgateways sind. Mit Hilfe von Metadaten kann nun der Mailinhalt im Header-Bereich spezifiziert werden (z.b. Content-Type: Beschreibt den Typ des Inhalts und ermöglicht es der Mailanwendung gleich die richtige Anwendung zur Intapretation zu starten wie etwas einen HTML-Browser) und die Übertragungscodierungen deklarieren die Mail nach Aussen hin (gegeüber den Mailgateways). Abbildung 1: MIME-Nachricht 5

7 Eine MIME-Nachricht ist ein verschachtelter Datentyp und kann daher als Baumstruktur dargestellt werden mit den einzelnen Inhalten als Blätter. Eine MIME-Nachricht wird in 3 Schritten erzeugt: Die Reihenfolge der einzelnen Objekte und die Baumstruktur selbst wird vom Sender-Client festgelegt. Die Nachrichten-Inhalte (Blätter) werden kanonisiert. Auf diese Inhalte wird eine passende Transport-Codierung angewendet. Für die kryptographischen S/MIME-Operationen sind dabei die Schritte 2 und 3 wichtig. Mit der Darstellung der Daten in einer kanonischen Form wird im MIME-Standard sichergestellt, dass die Daten im Sendeund Zielsystem dieselbe Bedeutung haben. 5.3 Secure/MIME 1995 taten sich diverse Softwarefirmen zusammen und entwickelten S/MIME zur Verschlüsselung und Authentifizierung von s. Es ist eine Erweiterung der MIME-Spezifikation um die Funktionen Verschlüsselung und Signierung. Im Gegensatz zu PGP wird hier nur mit Zertifikaten gearbeitet. Jeder Teilnehmer muss daher ein Zertifikat besitzen und installieren. Das Zertifikat ist nichts anderes als der öffentliche Schlüssel, welcher von einer CA (Certificate Authority) unterschrieben worden ist. S/MIME ist ein kommender Standard, welcher die sichere Übertragung von Nachrichten über SMTP erlaubt. S/MIME wird von Outlook und Exchange unterstützt. Es handelt sich dabei um eine Client zu Client Verschlüsselung, d.h. die Programme der Anwender verschlüsseln die Daten und senden diese über die Mailsysteme. Exchange sieht wie jedes andere Mailprogramm nur die codierten Nachrichten, d.h. eine gültige Mail mit Absender und Empfänger aber dann nur noch Sonderzeichen. Damit wir Nachrichten per S/MIME verschlüsseln müssen, reicht es nicht wie bei PGP einen Keyring zu sammeln, sondern wir brauchen die Zertifikate der Empfänger (was ebenfalls bestätigte öffentliche Schlüssel sind) und wir brauchen unser eigenes Zertifikat, welches unseren privaten und öffentlichen Schlüssel enthält, aber durch ein Kennwort besonders geschützt ist. Diese Zertifikate sind z.b. in Outlook Kontakte einzutragen. Der Standard Secure/MIME erweitert die MIME-Datentypen um Konstrukte für signierte und verschlüsselte Nachrichten [Er ist im wesentlichen beschrieben in RFC und 2630, 2632, 2633]. Die unterschiede zwischen Version 2 und 3 liegen weniger im technischen Bereich als in der Geschäftspolitik rund um das RSA-Patent. So unterscheiden sie sich in der Verwendung der unterschiedlichen kryptographischen Algorithmen. Es ist seit Version 3 anerkannt als Verschlüsselungsstandart bei der IETF (Internet Engineering Task Force), wie auch OpenPGP! Der grosse Vorteil der Verwendung des MIME-Standards für Sicherheitsfunktion ist, dass Verschlüsselung und Signatur genauso einfach zu bedienen sind, wie z.b. die HTML-Formatierung einer Mail. Da der S/MIME- Standard überwiegend von der Firma RSA Security Inc. vorangetrieben wurde, stützten sich die vorgeschlagenen Datentypen auch weitgehend auf 6

8 Abbildung 2: Tabelle der Algorithmen in Version 2 und 3 die von RSA publizierten Public Key Cryptogrphy Standards (PKCS). Die drei wichtigsten Standards aus dieser Reihe sind: PKCS7: Festlegung eines Datenformats für verschlüsselte und/oder signierte Datensätze. PKCS10: Festlegung eines Datenformats zur Beantragung eines X.509- Zertifikats. PKCS12: Format zur sicheren Speicherung des kyptographischen Schlüssel. Die besondere Komplexität von S/MIME liegt im Wechselspiel zwischen 7-Bit ASCII-Code und 8-Bit Binärcode. Während der Generierung oder Auswertung kann es erforderlich sein, mehrmals zwischen 7- und 8- Bit-Darstellung zu wechseln. 5.4 Vorbereitung zum Verschlüsseln oder Signieren Verschlüsseln und Signieren sind Operationen auf Binärdateien. Jedes Byte wird als eine Folge von 8 Bit interpretiert. Die Verschlüsselungs, Signaturoder Hashfunktionen entnehmen aus diesem Bitstrom so viele Bits, wie sie laut ihrer jeweiligen Spezifikation benötigen. Verschlüsselung und Signatur könnte also auf eine zwar kanonisierte, aber noch nicht Transport-codierte MIME-Nachricht angewandt werden. Die (base64-)codierung würde dann erst das resultierende Binärfile in eine RFC 822-kompatible Form um wandeln. Der S/MIME-Standard empfiehlt allerdings, nur MIME-Objekte zu verschlüsseln oder zu signieren, die bereits Transport-codiert sind. Der Grund dafür liegt darin, dass der S/MIME Mechanismus nicht nur für die Ende-zu-Ende-Kommunikation verwendet werden muss, sondern auch in komplexeren Szenarien Einsatz finden kann. So kann es zum Beispiel sein, dass in einem Firmenintranet alle s von einem Server zu Beginn auf Viren überprüft werden. Dabei wird auch die äussere Transportcodierung entfernt. Wäre das signierte MIME-Objekt noch in Binärform könnte die Signatur von den Gateways zerstört werden. Nachteil der empfohlenen Vorgehensweise ist die zum Teil erhebliche Vergrösserung des Mailvolumens. Bei jeder Base64-Codierung von Binärdaten wird der resultiernde Datensatz um ca. 33 Prozent grösser. Ein S/MIME- Objekt wird in der Regel drei Mal codiert. Das erste Mal vor der Signatur, dann wird der PKCS7 Signed Data -Typ ein zweites Mal codiert, anschliessend verschlüsselt und der Enveloped Data -Typ wird zum Schluss ein drittes mal codiert. Insgesamt ist die resultierende S/MIME-Nachricht 7

9 mehr als doppelt so gross wie das übertragene Objekt. Diese empfohlene Vorgehensweise wird zu einem Muss, wenn für die Signatur der MIME-Typ multipart/signed verwendet wird. Hier muss das zu signierende MIME- Objekt vor der Signaturbildung in ein RFC 822-konformes Format umgewandelt werden. 5.5 Verschlüsselung S/MIME verwendet eine hybride Verschlüsselungstehnologie (wie auch OpenPGP): Eine schnelle symmetrische Verschlüsselung der eigentliches Nachricht mit einem Sitzungsschlüssel und eine anschliessende asymmetrische Verschlüsselung des Sitzungsschlüssels mit dem öffentliches Schlüssel des Nachrichtenempfängers. Das beseutet in Version 3, dass für den asymmetrischen Anteil das Schlüsselaustauschverfahren nach Difffie/Hellmann und für den symmetrischen Anteil Triple-DES eingesetzt wird. Ein MIME-Objekt wird in drei Schritten verschlüsselt: 1. Das MIME-Objekt wird wie zuvor beschreiben zur Verschlüsselung vorbereitet. 2. Das MIME-Objekt und die verschlüsselten Datenschlüssel werden zu einem CMS-Objekt vom Typ envelopeddata zusammengefasst. Der Sitzungsschlüssel, mit dem das MIME-Objekt verschlüsselt wurde, muss für jeden Empfänger (und sollte auch für den Absender) mit dessen öffentlichen Schlüssel verschlüsselt im CMS-Objekt enthalten sein. 3. Das CMS-Objekt wird in ein application/pkcs7-mime MIME-Objekt eingebettet. Der smime-type Parameter ist enveloped-data und die File-Erweiterung ist p7m. Folgendes Bild zeigt eine S/MIME verschlüsselte Nachricht. Der Text ist Base64 -codiert. Nach entfernen dieser Codierung sieht man im rechten Fenster den gekürzten PKCS7-Vorspann, der alle zur Entschlüsselung benötigten Informationen enthält und den Beginn der verschlüsselten Nachricht in Hexadezimalnotation. 5.6 Signatur Zur Signatur stehen in S/MIME zwei verschiedene Datentypen zur Verfügung. application/pkcs-mime signeddata: Der Body der besteht aus einem einzelnen Objekt, und zwar aus einem PKCS7-Objekt vom Typ signeddata. Diese Objekt enthält die signierten Daten, die Signatur und alle Zusatzinformationen, die zur überprüfung der Signatur notwendig sind (verwendete Algorithmen, Zertifikate). Da auch die signierten Daten imcpkcs7-binärformat codiert sind, können sie nur von einem S/MIME-fähigen Client dargestellt werden. Auf jedem anderen Client ist die Nachricht überhaupt nicht darstellbar. Nachrichten dieser Art werden auch als opaque-signed bezeichnet. multipart/signed: Der Body dieses Typs besteht aus zwei Teilen: Der erste Teil, die signierten 8

10 Abbildung 3: Aufbau einer S/MIME Nachricht Daten, sind als MIME-Objekt codiert. Sie können also von jedem MIMEfähigen Client angezeigt werden. Der zweite Teil ist die dazu gehörende digitale Signatur, die als PKCS7-Objekt codiert ist. Sie kann nur von S/MIME-fähigen Clients ausgewertet werden ( clear-signed ). Die Entscheidung zwischen den beiden Formaten hängt davon ab, welche Clients die Empfänger verwenden und welche Prioritäten gesetzt werden: Sollen alle Empfänger die Nachricht lesen können, so muss multipart/signed verwendet werden. Nachteil dieses Formats ist es, dass durch Veränderung an der ggf. recht komplexen MIME-Struktur der durch ein Mail-Gateway die Signatur ungültig gemacht werden kann. Das kommt in der Praxis häufig vor. Steht hingegen die Integrität und Authentizität der Nachricht im Vordergrund, so muss application/pkcs-mime signeddata verwendet werden. Die Mailgateways sehen nur einen grossen MIME-Block, den sie nicht verändern können, da die interne MIME-Struktur der Nachricht in PKCS7 gekapselt ist. Nicht S/MIME-fähige Clients können mit dieser Darstellung nichts anfangen. Folgende Informationen sind zur Verifikation der digitalen Signatur erforderlich: Digest-Algorithm: Hier steht, welcher Hash-Algorithmus zur Bildung des Hashwerts benutzt wurde. Certificates: Hier beginnt eine Kette von Zertifikaten, die zur Verifikation benötigt werden: Das Client-Zertifikat wird benötigt, um die Echtheit der Signatur zu verifizieren. Das CA-Zertifikat wird benötigt, um die Echtheit des Client-Zertifikats zu überprüfen, usw. SignerInfo: Hier steht aus welchem Zertifikat der öffentliche Schlüssel zur überprüfung der Signatur verwendet werden muss. Signature: Hier steht die Signatur der vorangegangenen Teile. 9

11 Der sendende Client benötigt 5 Schritte, um eine clear-signed-nachricht zu generieren: 1. Das zu signierende MIME-Objekt wird vorbereitet, indem seine einzelnen Bestandteile Transport-codiert werden. Dadurch soll weitgehend verhindert werden, dass das Objekt während des Transports verändert wird. 2. Das so codierte Objekt wird einem Algorithmus zur Verfügung gestellt, der daraus die PKCS7-Signatur ist eine detached signature, d.h. sie enthält den signierten Content selbst nicht. 3. Das codierte MIME-Objekt wird als erster Teil einer multipart/signed- Nachricht eingefügt; an diesem Objekt werden keine weiteren Veränderungen vorgenommen. 4. Die PKCS7 detached signature wird Transport-codiert und in ein MIME-Objekt vom Typ application/pkcs7-signature verpackt. 5. Dieses MIME-Objekt application/pkcs7-signature wird als zweiter Teil in die multipart/signed-nachricht eingefügt. Der multipart/signed Content Typ benötigt zwei Parameter: protocol= application/pkcs7-signature gibt an, dass es eine S/MIME- Signatur ist. micalg=sha-1 (oder MD5) erlaubt es einem Client, die Signatur in einem Durchgang zu verifizieren. Dieser Parameter muss mit dem Digest-Algorithm-Parameter der PKCS7-Signatur identisch sein. Der empfangene Client kann mit Hilfe des micalg-aögorithmus den Hashwert über den ersten Teil der multipart/signed-nachricht bilden. Dieser Wert wird dann verwendet, um zunächst die Gültigkeit der Signatur zu überprüfen, der dann noch die überprüfung der Gültigkeit der Zertifikatskette folgen muss. 5.7 Schlüsselmanagement Das Schlüsselmanagement für S/MIME muss so gestaltet werden, dass es auch handhabbar ist, wenn nur der -Dienst zur Verfügung steht. Dies schliesst ergänzende Lösungen, z.b. Zugriffsmöglichkeiten auf öffentliche Zertifikats-Verzeichnisse, nicht aus. Abbildung 4: Schlüsselmanagement zwischen A und B Öffentliche Schlüssel werden dadurch ausgetauscht, dass die entsprechenden Zertifikate in signierte s eingefügt werden. Die Clients müssen in der Lage sein, diese Zertifikate in ihre interne Datenbank zu übernehmen. Dies geschieht bei den aktuellen Mail-Clients von Netscape oder 10

12 Microsoft automatisch. Meist wird nicht nur das Zertifikat des Nutzers eingefügt, sondern eine vollständige Zertifikat-Kette vom Nutzer-Zertifikat über die Zwischen-CAs bis zum Root-Zertifikat. Die Gültigkeit eines Root- Zertifikats wird in der Praxis durch die Hersteller oder Distributoren des Clients vorgegeben, oder der Client muss sie in einem Dialog mit dem Nutzer klären. Ergänzend gibt es dazu auch die Möglichkeit, bei kombinierten /Browser- Lösungen die Zertifikate über die Webschnittstelle zu laden. Werden die Zertifikate auch auf einem LDAP-Server angeboten, kann auch die LDAP- Fähigkeit der Adressbücher genutzt werden. Als weitere Möglichkeit wird von der IETF untersucht, Zertifikatsabfragen in das bestehende DNS im Rahmen einer Secure-DNS-Abfrage einzubauen. 5.8 Inhalt eines S/MIME-Zertifikats Die Vergabe von eindeutigen Namen im Sinne der X.500-Philosophie ist nicht sehr weit verbreitet. Im Gegensatz dazu gibt es aber im Internet ein System zur Vergabe von -Adressen, das die Eindeutigkeit jeder dieser Adressen weltweit garantiert. Daraus folgt, dass das subject in einem S/MIME-Zertifikat nicht durch den oftmals etwas willkürlich gewählten distinguished name identifiziert wird, sondern durch seine -Adresse. In [RFC 2312] und [RFC 2632] wird daher vorgeschlagen, eine adresse nach [RFC 822] im subjectaltname-feld des Zertifikats unterzubringen. Die verbindliche Forderung aus Version 2 wurde zu einem sollte in Version 3. Im distinguishedname-feld selbst, das in Version 2 noch als möglicher Platz für die -Adresse vorgeschlagen war, wird in Version 3 abgeraten, da dieses Feld z.b. in Geschäftsanwendungen auch anders belegt sein kann (z.b. mit Namen und/oder Personalnummer des Mitarbeiters). Der Sender der sollte darauf achten, dass die Absende-Adresse mit der im Zertifikat übereinstimmt, denn der Empfänger muss diese übereinstimmung überprüfen, und bei Nicht-Übereinstimmung die Nachricht für ungültig erklären. Der Grund für diese strenge Vorschrift ist der, dass die Bestätigung des clients für eine signierte und verschlüsselte Nachricht nur aussagt, dass die Mail auch signiert wurde, nicht aber von wem. Um eine wirkungsvoll zu sichern, muss das S/MIME-Zertifikat also die -Adresse enthalten und der Empfänger muss diese diese mit der Absenderadresse im From: -Feld vergleichen. Der Vorschalg, RFC 822- Adressen in das Zertifikat einzufügen, ist ein kann -Vorschlag: Es ist also auch erlaubt, Zertifikate ohne -Adresse zu verwenden. Eine Identifizierung des Absenders ist in diesem Fall nur dann möglich, wenn auf andere Art und Weise (z.b. ein vertrauenswürdiger LDAP-Server) die Verknüpfung zwischen Distinguished Name und -Adresse hergestellt werden kann. 5.9 Protokollübersicht Komponenten Version 2 S/MIME Version 2 Message Specification (RFC 2311) 11

13 S/MIME Version 2 Certificate Handling (RFC 2312) PKCS1 RSA Encryption Version 1.5 (RFC 2313) PKCS10 Certification Request Syntax Version 1.5 (RFC 2314) PKCS7 Cryptographic Message Syntax Version 1.5 (RFC 2315) Description of the RC2 Encryption Algorithm (RFC 2268) Die Version 2 ist nicht als Standard von der IETF anerkannt, weil diese Version eine schwache 40bit symmetrische Verschlüsselung verwendet. Die Auflistung der Komponenten erfolgt hier lediglich, weil auch in Version 3 Elemente aus Version 2 Verwendung finden können. Die Fortentwicklung zur Version 3 wurde im Juli 1999 als Standard der IETF anerkannt und umfasst folgende Komponenten: Komponenten Version 3 Cryptographic Message Syntax (RFC 2630) S/MIME Version 3 Message Specification (RFC 2633) S/MIME Version 3 Certificate Handling (RFC 2632) Diffie-Hellmann Key Arrangement Method (RFC 2631 Certificate Distribution Specification (draft-ietf-smime-certdist) Weitere Protokolle (RFC 2634) sind Zusätze für signierte Empfangsbestätigungen (Version 2 und 3) oder sichere Mailinglisten (nur Version 3) S/MIME in der Praxis Die Schlüsselerzeugung kann mit geeigneter Software auf der Clientseite erfolgen, allerdings spielt der Webbrowser dabei eine wesentliche Rolle. Häufig erfolgt die Generierung auch direkt in Kontakt mit dem Zertifizierer. Beispiel: Web.de bietet ein Fre -S/MIME-Zertifikat, dass über das Internet aktiv erzeugt wird und gleichzeitig der öffentliche Schlüssel von Web.de signiert wird. Dem Anwender sollte dabei nur bewusst sein, dass der geheime Schlüssel bei Web.de generiert wurde und somit dort bekannt ist. Die Schlüsselverwaltung, der Export beider Schlüssel findet im Browser statt(internet Explorer, Extras, Internetoptionen, Inhalt, Zertifikate).Durch Export des Zertifikats lässt sich die Verwendbarkeit auch auf andere Programme ausdehnen, wie zum Beispiel andere Mail-Clienten. Microsift Producte verwenden das Zertifikat mit eigenen Funktionen - für den Nutzer nicht sichtbar - aus dem Browser heraus. Um den öffentlichen Schlüssel anderen für Entschlüsselung und Verifikation der Signatur verfügbar zu machen sind verschiedene Wege möglich. Zum einen kann dies durch eine direkte Anfrage beim Zertifizierer geschehen, zum anderen wird der öffentliche Schlüssel den signierten Nachrichten automatisch angefügt. Die Gültigkeit eines Zertifikats wird in der Regel angezeigt. Das Problem der asymmetrischen Public Key Verfahren besteht in der Notwendigkeit der Authetisierung von öffentlichen Schlüsseln, d.h. der eindeutigen Zuordnung von Schlüssel zu Person, die von sich behauptet, der 12

14 Schlüsseleigentümer zu sein. Während OpenPGP den Weg des Web of Trust wählt, wird bei S/MIME ausschliesslich auf eine hierarchische Struktur mit X.509 gesetzt (PGP ermöglicht beide Wege). D.h., die für die asymmetrische Verschlüsselung erforderlichen Schlüsselpaare werden von einer zentralen Instanz, einer Certification Authory nach Prüfung der Identität elektronisch beglaubigt. Derartige Zertifikate werden beispielsweise von VeriSign, Thawte, TC Trustcenter GmbH oder auch Web.de ausgegeben. Dabei werden unterschiedliche Stufen der Identitätsprüfung angeboten: Prüfung, ob Mailadresse existiert Prüfung der Identität des Schlüsseleigentümers anhand der Postanschrift Prüfung der Identität des Schlüsseleigentümers anhand von Dokumenten Prüfung der Identität des Schlüsseleigentümers durch einen Notar 5.11 S/MIME im Einsatz Folgende Software/Firmen setzten S/MIME ein: Baltimore Technologies MailSecure Entrust Microsoft Outlook and Outlook Express Netscape Communicator OpenSoft ExpressMail SSE TrustedMIME VeriSign Digital ID WorldTalk 6 Probleme,Schwachstellen und mögliche Angriffe 6.1 Angriffsbäume - Einleitung Angriffsbäume gehören in den Bereich der Bedrohungsanalyse. Sie sollen dabei helfen, Bedrohungen gegen ein System und Massnahmen für dessen Schutz zu erkennen und so die Sicherheit zu beschreiben. Man kann damit Berechnungen über die Sicherheit durchführen und verschiedene Systeme miteinander vergleichen. Möglicherweise findet man auch Lücken, die zuvor gar nicht bedacht worden waren. Bespiel: Kunstdiebe in Californien sägten mit einer Kettensäge ein Loch in die Wand, um in die Häuser einzubrechen. Das Bedrohungsmodell des Verteidigers bestand jedoch nur aus Sicherungen für die Türen und Fenster und war somit zwecklos. Im Grunde stellt man dabei Angriffe in einer Baumstruktur dar, wobei das Ziel als Wurzelknoten dargestellt wird und die einzelnen Methoden, 13

15 dieses zu erreichen, die Blattknoten sind. In dem folgenden Beispielbaum ist das Ziel das Öffnen eines Safes. Dieser Baum stellt keinen Anspruch auf Vollständigkeit, sondern dient einzig illustrativen Zwecken. Abbildung 5: Beispielangriffsbaum 6.2 Wie werden Angriffsbäume erstellt Zuerst ist es wichtig, die möglichen Angriffsziele zu identifizieren, wobei jedes Ziel einen getrennten Baum darstellt (diese können wo möglich teilweise gleiche Teilbäume oder Knoten haben). Dann muss man sich alle möglichen Angriffe gegen das Ziel ausdenken und in den Baum einfügen. Dieser Prozess wird in dem Baum nach unten so oft wiederholt, bis dieser fertig gestellt ist. Anschliessend sollte unter Einbeziehung mehrerer Personen über diese Prozesse nachgedacht werden und wenn nötig muss der Baum verändert werden. Sicherlich besteht die Möglichkeit, den einen oder anderen Angriff vergessen zu haben, doch je intensiver damit gearbeitet wird, desto besser wird die Struktur.Sobald der Baum fertig ist und mit den Knotenwerten versehen wurde (diese können sich mit der Zeit ändern, wenn neue Sicherheitslücken bekannt werden etc.), kann dieser benutzt werden, um Sicherheitsentscheidungen zu treffen: Was für Angriffen ist das System ausgesetzt, was kann ausgeschlossen werden. PGP geht zum Beispiel davon aus, dass niemand die Programmierer bestechen kann. Angriffsbäume macht besonders wertvoll, dass sie in jeder Situation wiederverwendet werden können. Man muss auch kein Experte sein, um damit umgehen zu können. Es ist lediglich notwendig, die Werte des Wurzelknoten zu kennen. Hat man viele verschiedene Angriffsbäume erstellt, kann man diese als Bibliothek immer wieder für verschiedene Bereiche zur Hand nehmen und einsetzen. 14

16 6.3 S/MIME Mit S/MIME signierte Daten werden gemäss der Spezifikation der IETF in zwei Teilen geschickt: die Daten getrennt von der Unterschrift. Beide Teile werden als zwei Teile einer mit dem MIME-Typ Multipart/Signed formatierten Nachricht interpretiert. Gleiches gilt für verschlüsselte Nachrichten: hier wird der Typ Multipart/Encrypted verwendet. Vorteil dabei ist, dass MIME-fähige Clienten feststellen können, dass eine digitale Signatur anhängt. Für den Fall, dass das Verschlüsselungsprotokoll nicht unterstützt wird, kann der Client dieses ignorieren und nur die Nachricht anzeigen. Nachteil ist, dass einige Gateways diese Multipart-Nachrichten als nichttransparent betrachten. Die Gateways prüfen, ob der nächste Knoten MI- ME oder 8bit unterstützt und wenn nicht, dann wandeln sie die Daten in ein passendes Format. Dabei wird in aller Regel die Signatur ungültig. In der Vergangenheit wurden im S/MIME-Verfahren einige Fehler bekannt, die die Sicherheit des Verfahrens stark beeinträchtigten. Die Fehler wurden in Windows95 und NT4.0 mit MSIE3.0 und 4.0 entdeckt. Ferner ist bei den Mängeln die Speicherung der geheimen Schlüssel im PWL- Dateiformat bzw. PFX/PKCS12-Format betroffen. Die reinen Softwaredesign- Probleme sollten mit den neuen Versionen und erfolgten Bugfixes behoben sein. 6.4 S/MIME - CryptExportKey() Die Sicherheitsprodukte von MS beruhten auf der CryptoAPI. Diese wies eine Funktion CryptExportKey() auf, welche den geheimen Schlüssel an den Prozess weitergab, der danach gefragt hatte. Ein ActiveX-Control auf einer Website hätte diese Funktion aufrufen, den Schlüssel auslagern und sich selbst im System löschen können. Der geheime Schlüssel wäre damit nur noch durch die Passphrase geschützt! MS verbesserte dies im MSIE 4.0. Man konnte für diesen Prozess drei Sicherheitsstufen angeben: password protection, user notification, no protection ; letzteres war die Defaulteinstellung! Bei der Schlüsselgenerierung wurde dieser Wert nicht geändert, sondern übernommen. MS versicherte zwar, dass vertrauenswürdige Certification Authorities nicht vergessen würden, die Einstellung zu ändern, so wurde dies aber von verschiedenen CA s, darunter VeriSign, nicht getan. Die Einstellung password protection fragte zur Freigabe des Schlüssels zum Beispiel beim Signieren 16(!) mal die Passphrase ab; man konnte daher die Passphrase speichern ( remember password ). Die Sicherheitslücke konnte zwar durch den Anwender geschlossen werden, aber die Erfahrung lehrt, dass dies aus Bequemlichkeitsgründen meist nicht erfolgt! 15

17 Literatur [1] Internet Mail Consortium [www.imc.org/smime-pgpmime.html] [2] Pro-Privacy [www.pro-privacy.de/pgp/tb/de/smime.htm] [3] Jörg Schwenk: Sicherheit und Kryptographie im Internet; ISBN , vieweg-verlag. [4] Bruce Schneider: Secrets and Lies; ISBN , dpunkt-verlag. 16

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware

Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Sichere Kommunikation mit Outlook 98 ohne Zusatzsoftware Das E-Mail-Programm Outlook 98 von Microsoft bietet Ihnen durch die Standard- Integration des E-Mail-Protokolls S/MIME (Secure/MIME) die Möglichkeit,

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat?

Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? 1 / 32 Veranstaltungsreihe Ich hab doch nichts zu verbergen... Der gläserne Bürger: Wieviel Daten braucht der Staat? Veranstalter sind: 15. Mai bis 3. Juli 2008 der Arbeitskreis Vorratsdatenspeicherung

Mehr

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Verschlüsselungs sselungs- verfahren Mario Leimgruber AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions Varianten - Symetrisches Verfahren - Asymetrische Verfahren - Hybrid Verfahren Symmetrische

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

SSL-Protokoll und Internet-Sicherheit

SSL-Protokoll und Internet-Sicherheit SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

S/MIME Version 3.1 Message Specification

S/MIME Version 3.1 Message Specification S/MIME Version 3.1 Message Specification - Ausarbeitung - Name: Thomas Richter Studienrichtung: Informatik Semester: 6 Matrikelnummer: 730 450 email: thomas.richter1@student.fh-nuernberg.de Studienfach:

Mehr

Signieren und Verschlüsseln mit Outlook 2013

Signieren und Verschlüsseln mit Outlook 2013 Anleitung: Von Tobias Neumayer (support@thi.de) MAIL-VERSCHLÜSSELUNG / SIGNIERUNG Einführung Die meisten Mailprogramme unterstützen den Umgang mit S/MIME-Zertifikaten zur Verschlüsselung bzw. Signierung

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden

E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden E-Mails versenden auf sicherem Weg! Sichere E-Mail Kundenleitfaden Vorwort In unserem elektronischen Zeitalter erfolgt der Austausch von Informationen mehr und mehr über elektronische Medien wie zum Beispiel

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

SSL Algorithmen und Anwendung

SSL Algorithmen und Anwendung SSL Algorithmen und Anwendung Stefan Pfab sisspfab@stud.uni-erlangen.de Abstract Viele Anwendungen erfordern nicht nur eine eindeutige und zuverlässige Identifizierung der an einer Kommunikation beteiligten

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz

Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz Sichere E-Mail-Verteiler: Ein praxisorientierter Ansatz Jens Hasselbach Fraunhofer AEMT Security for Virtual Goods Langewiesener Str. 22 98693 Ilmenau hasseljs@emt.iis.fhg.de Abstract: Der Nachrichtenverkehr

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

S Kreis- und Stadtsparkasse

S Kreis- und Stadtsparkasse S Kreis- und Stadtsparkasse Kaufbeuren im September 2011 Informationen zum sicheren E-Mailverkehr Mit diesem Schreiben wollen wir Ihnen Inhalt: 1. die Gründe für die Einführung von Sichere E-Mail näher

Mehr

Import des persönlichen Zertifikats in Outlook2007

Import des persönlichen Zertifikats in Outlook2007 Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST

FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST FAQs zur Nutzung des E-Mail Zertifikats zur sicheren E-Mail-Kommunikation. Das E-Mail Zertifikat von S-TRUST S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e s D e u t s

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Verschlüsselung, email-verschlüsselung

Verschlüsselung, email-verschlüsselung Verschlüsselung, email-verschlüsselung ADV Tagung IT-Sicherheit für Fortgeschrittene Wien, 17. September 2008 Herbert.Leitold@a-sit.at Zentrum für sichere Inofrmationstechnologie - Austria Motivation:

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Secure E-Mail Sicherheit in der E-Mail Kommunikation

Secure E-Mail Sicherheit in der E-Mail Kommunikation Secure E-Mail Sicherheit in der E-Mail Kommunikation Kundenleitfaden Vorwort Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Das Ausspähen

Mehr

Mehr Sicherheit durch PKI-Technologie

Mehr Sicherheit durch PKI-Technologie Mehr Sicherheit durch PKI-Technologie Verschlüsselung allgemein Die 4 wichtigsten Bedingungen Bei einer Übertragung von sensiblen Daten über unsichere Netze müssen folgende Bedingungen erfüllt sein: Vertraulichkeit

Mehr

Information über die Secure E-Mail

Information über die Secure E-Mail Information über die Secure E-Mail Ihre Möglichkeiten Der Austausch von verschlüsselten E-Mails kann auf 3 Arten erfolgen 1. über das Webmail-Portal: Direkt empfangen und senden Sie vertrauliche Informationen

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

KYPTOGRAPHIE und Verschlüsselungsverfahren

KYPTOGRAPHIE und Verschlüsselungsverfahren KYPTOGRAPHIE und Verschlüsselungsverfahren 1 Kryptographie Abgeleitet von zwei griechischen Wörtern: kryptós - verborgen Gráphein - schreiben Was verstehen Sie unter Kryptographie bzw. was verbinden Sie

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Lösungen der E-Mail-Sicherheit

Lösungen der E-Mail-Sicherheit IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Lösungen der E-Mail-Sicherheit safuat.hamdy@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Einführung Ende-zu-Ende Lösung Secure

Mehr

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch

Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen. Fabian Pretsch Bewertung der Einsatzmöglichkeiten von XML Sicherheitslösungen in mobilen Kommunikationsumgebungen Fabian Pretsch Ziel Implementierung von XML Encryption/Signature in Java Testen der Implementierung auf

Mehr

Sichere Abwicklung von Geschäftsvorgängen im Internet

Sichere Abwicklung von Geschäftsvorgängen im Internet Sichere Abwicklung von Geschäftsvorgängen im Internet Diplomarbeit von Peter Hild Theoretische Grundlagen der Kryptologie Vorhandene Sicherheitskonzepte für das WWW Bewertung dieser Konzepte Simulation

Mehr

Dokumentation Mail-Test

Dokumentation Mail-Test Dokumentation Mail-Test 1. Verschicken vordefinierter E-Mails... 1 Zweck des Testmailservice... 1 Fingerprint... 2 Explizit/Implizit Signed Mails... 2 Attachment... 3 "A mail with a signed attachment -

Mehr

Verschlüsselung mit PGP (Pretty Good Privacy)

Verschlüsselung mit PGP (Pretty Good Privacy) Verschlüsselung mit PGP (Pretty Good Privacy) Funktionsweise, Installation, Konfiguration, Benutzung und Integration in EMail-Clients Referent: Dominique Petersen email@dominique-petersen.com Linux User

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Secure Socket Layer v. 3.0

Secure Socket Layer v. 3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

SICHERE E-MAIL IM ALLTAG

SICHERE E-MAIL IM ALLTAG SICHERE E-MAIL IM ALLTAG Prof. Arno Wacker Angewandte Informationssicherheit Universität Kassel - 13. August 2014 - - Universität Kassel - 2 ... if WORD in $keywords { sender.suspicioslevel++ }... - Universität

Mehr

Die Idee des Jahres 2013: Kommunikation verschlüsseln

Die Idee des Jahres 2013: Kommunikation verschlüsseln Die Idee des Jahres 2013: Kommunikation verschlüsseln Kommunikationsschema bei Email MailServer MailServer Internet PC PC Sender Empfänger Verschlüsselung ist... immer eine Vereinbarung zwischen zwei Kommunikationspartnern:

Mehr

Kundeninformation zu Secure Email. Secure Email Notwendigkeit?

Kundeninformation zu Secure Email. Secure Email Notwendigkeit? Kundeninformation zu Secure Email Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie bietet dagegen

Mehr

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook

E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Microsoft Outlook E-Mail-Verschlüsselung mit S/MIME und Windows Live Mail von Andreas Grupp ist lizenziert unter einer Creative Commons Namensnennung - Weitergabe

Mehr

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013

OpenPGP. Sichere E-Mail und das Web of Trust. Jens Erat. Ubucon, 12. Oktober 2013 OpenPGP Sichere E-Mail und das Web of Trust Jens Erat Ubucon, 12. Oktober 2013 1 Überblick Eine sehr kurze Einführung in OpenPGP Schlüssel schleifen: OpenPGP-Schlüssel, richtig gemacht Kenne ich Dich?

Mehr

Mail encryption Gateway

Mail encryption Gateway Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic

Mehr

Ist das so mit HTTPS wirklich eine gute Lösung?

Ist das so mit HTTPS wirklich eine gute Lösung? SSL/TLS und PKI im Internet Erik Tews erik@datenzone.de Ist das so mit HTTPS wirklich eine gute Lösung? 21.05.2012 Erik Tews 1 Was ist PKI Asymmetrische Kryptographie ist echt praktisch Schlüssel bestehen

Mehr

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg

PGP-Verschlüsselung. PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe. Mit Abstand der bessere Weg PGP-Verschlüsselung PGP-Verschlüsselung beim email-versand von Dateien in der Micro-Epsilon-Gruppe PGP-Verschlüsselung - Theorie Verschlüsselungsverfahren können in zwei grundsätzlich verschiedene Klassen

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access

MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access MS Exchange 2003 Konfiguration für S/MIME v3 mit Outlook Web Access Knowlegde Guide Wien, Jänner 2004 INHALT INHALT...2 Registry Einstellungen am Exchange Server Rechner...3 Empfängerbeschränkung Einstellung...6

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

SSL/TLS: Ein Überblick

SSL/TLS: Ein Überblick SSL/TLS: Ein Überblick Wie funktioniert das sichere Internet? Dirk Geschke Linux User Group Erding 28. März 2012 Dirk Geschke (LUG-Erding) SSL/TLS 28. März 2012 1 / 26 Gliederung 1 Einleitunng 2 Verschlüsselung

Mehr

Aspekte der Digitalen Signatur

Aspekte der Digitalen Signatur 1 Martin Alt Völklingen... Einrichtungen die den digitalen Weg eröffnet haben, müssen digital signierte Nachrichten empfangen können... Die Veröffentlichung von email Adressen gilt dabei als Eröffnung......

Mehr

SelfLinux-0.12.3. Glossar. Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL

SelfLinux-0.12.3. Glossar. Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Glossar Autor: Mike Ashley () Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Glossar Seite 2 1 Glossar 1.1 3DES Triple DES. Symmetrischer Verschlüsselungsalgorithmus, der

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Rechneranmeldung mit Smartcard oder USB-Token

Rechneranmeldung mit Smartcard oder USB-Token Rechneranmeldung mit Smartcard oder USB-Token Verfahren zur Authentifizierung am Rechnersystem und angebotenen Diensten, SS2005 1 Inhalt: 1. Systemanmeldung 2. Grundlagen 3. Technik (letzte Woche) 4. Standards

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

emails digital signieren und verschlüsseln mit Zertifikaten

emails digital signieren und verschlüsseln mit Zertifikaten emails digital signieren und verschlüsseln mit Zertifikaten Martin Heinold, Andreas Hirsch Werdenfels-Gymnasium, Garmisch-Partenkirchen GAPONLINE Bürgernetzverein für den Landkreis Garmisch-Partenkirchen

Mehr

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015

email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 email-verschüsselung Linux Café im BIZ Nürnberg Raum 4.18 Arno Zeitler (info@amtuxtisch.de) 4.5.2015 4.5.2015 email-verschlüsselung, Arno Zeitler 2 Rechtliches Sie dürfen dieses Dokument bei Namensnennung

Mehr

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen

Attribut Kürzel Beispiele Bemerkungen Country Name C DE bitte Großbuchstaben State or Province Name ST Nordrhein-Westfalen Erzeugen eines externen Schlüssels außerhalb des Browsers für Nutzerzertifikate Sollten bei Ihnen Abhängigkeiten zwischen ihrem privaten Schlüsselteil und verwendeter Hardware und oder Software bestehen,

Mehr

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung

Vorab: Anlegen eines Users mit Hilfe der Empfängerbetreuung Seite 1 Einrichtung der Verschlüsselung für Signaturportal Verschlüsselung wird mit Hilfe von sogenannten Zertifikaten erreicht. Diese ermöglichen eine sichere Kommunikation zwischen Ihnen und dem Signaturportal.

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr