Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk. Ruhr - Universität Bochum
|
|
- Horst Armbruster
- vor 6 Jahren
- Abrufe
Transkript
1 Netzsicherheit 2 - SSL [Netsec2] Autoren: Prof. Dr. Jörg Schwenk Ruhr - Universität Bochum
2
3 Netzsicherheit 2 - SSL [Netsec2] Autor: Prof. Dr. Jörg Schwenk 1. Auflage Ruhr - Universität Bochum
4 2017 Ruhr - Universität Bochum Ruhr - Universität Bochum Universitätsstraße Bochum 1. Auflage (25. April 2017) Didaktische und redaktionelle Bearbeitung: Jörg Schwenk Das Werk einschließlich seiner Teile ist urheberrechtlich geschützt. Jede Verwendung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung der Verfasser unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, bersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. Um die Lesbarkeit zu vereinfachen, wird auf die zusätzliche Formulierung der weiblichen Form bei Personenbezeichnungen verzichtet. Wir weisen deshalb darauf hin, dass die Verwendung der männlichen Form explizit als geschlechtsunabhängig verstanden werden soll. Das diesem Bericht zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung, und Forschung unter dem Förderkennzeichen logobmbf gefördert. Die Verantwortung für den Inhalt dieser Veröffentlichung liegt beim Autor.
5 Inhaltsverzeichnis Seite 3 Inhaltsverzeichnis Einleitung 4 I. Abkürzungen der Randsymbole und Farbkodierungen II. Zu den Autoren III. Lehrziele SSL 7 1 Lernziele Leseaufgabe bungsaufgaben Allgemeine Fragen TLS Cipher Suites Bleichenbacher Angriff Malleability Padding Oracle Angriff Literatur Verzeichnisse 13 I. Literatur
6 Seite 4 Einleitung Einleitung I. Abkürzungen der Randsymbole und Farbkodierungen bung
7 Zu den Autoren Seite 5 II. Zu den Autoren Prof. Jörg Schwenk leitet den Lehrstuhl Netz- und Datensicherheit an der Ruhr-Uni Bochum seit dem Jahr Von 1993 bis 2001 arbeitete er im Bereich Sicherheit der Deutschen Telekom in verschiedenen Industrieprojekten. Anschließend lehrte er zwei Jahre lang an der Georg-Simon-Ohm FH Nürnberg. Er hat mehr als 60 Patente und mehr als 40 wissenschaftliche Publikationen verfasst. Seine Forschungsinteressen umfassen kryptographische Protokolle (SSL/TLS, IPSec), XMLund Webservice-Security, sowie Web- und Internetsicherheit.
8 Seite 6 Einleitung III. Lehrziele Die Kryptographie war lange Zeit eine Wissenschaft für Spezialisten. Bis in die zweite Hälfte des letzten Jahrhunderts beschäftigten sich mit ihr nur Militärs und Diplomaten. Mit dem Aufkommen der elektronischen Datenverarbeitung und der digitalen Kommunikation kamen weitere Spezialisten hinzu: Bankangestellte, Datenschützer, Mobilfunker, Pay-TV-Anbieter und auch die ersten Hacker. Mit dem Erfolg des Internet änderte sich die Situation grundlegend. Jetzt hatte jeder die Gelegenheit, persönliche Nachrichten per zu versenden, oder Waren mit einem Mausklick im World Wide Web zu kaufen. Gleichzeitig wuchs das Bewusstsein, wie unsicher das neue Medium ist: Durch Abhörpläne der nationalen Regierungen (die ähnlich wie beim Brief- und Fernmeldegeheimnis auch hier Einschränkungen im Rahmen der Verbrechensbekämpfung durchsetzen wollten) und durch kriminelle Aktivitäten (wie z.b. den Diebstahl von Kreditkartennummern von Webservern). Ziel dieses Moduls ist es, dem Leser eine fundierte Einführung in Secure Sockets Layer (SSL) zu geben. Damit soll er in die Lage versetzt werden, sich anschließend mit geringer Mühe in den Referenzdokumenten zurechtzufinden. Das Modul ist streng praxisorientiert, d.h. es wird nur die heute im Internet tatsächlich eingesetzte Kryptographie behandelt. Zum didaktischen Konzept des Moduls gehören auch die angeführten erfolgreichen Angriffe auf Sicherheitsstandards: Aus den Fehlern anderer Standards kann man lernen. Diese Darstellungen sollen also nicht dazu verleiten, eigene Angriffe auf bestehende Infrastrukturen zu starten, sondern der Leser soll sie beim Entwurf eigener Konzepte stets im Hinterkopf behalten.
9 SSL Seite 7 SSL 1 Lernziele Sie haben verstanden, warum Verbindungen im Internet abgesichert werden müssen. Sie erklären, wie dies mitttels SSL geschieht. Sie zeigen die Bedeutung der hierfür notwendigen Public Key Infrastruktur auf, und stellen die praktische Umsetzung dieser dar. Sie geben Angriffe auf SSL wieder, sowie die Gründe für deren Erfolg. 2 Leseaufgabe Der Inhalt dieses Studienbriefes ist das Kapitel 7 aus dem Buch Schwenk [2014]. 3 bungsaufgaben 3.1 Allgemeine Fragen bung 1 Ist die im RFC 2617 definierte HTTP Basic Authentication -Methode sicher? Begründen Sie ihre Antwort. Welche Vorteile bietet die im selben RFC definierte HTTP Digest Authentication -Methode? Gegen welche Angriffe ist diese Methode resistent? bung 2 Wodurch unterscheiden sich S-HTTP und SSL? bung 3 Welchem Zweck dient die Finished Nachricht des SSL - Handshakes? Ab welcher Nachricht kann der Client sicher sein, dass der Server tatsächlich derjenige ist, für den er sich ausgibt? bung 4 Sind Man-in-the-Middle Angriffe auf das SSL - Protokoll grundsätzlich möglich? Begründen Sie ihre Antwort. Ist ein Benutzer in der Lage einen möglichen Angriff auf die SSL- Session zu erkennen? Begründen Sie ihre Antwort. Ist ein Angreifer in der Lage eine bereits aufgebaute Sesseion zu manipulieren? Begründen Sie ihre Antwort.
10 Seite 8 SSL 3.2 TLS Cipher Suites bung 5 Nennen Sie die Bestandteile der Cipher Suite 1. TLS_DH_DSS_WITH_AES_128_CTR_SHA 2. TLS_RSA_WITH_IDEA_CBC_SHA 3. TLS_ECDH_anon_WITH_NULL_SHA bung 6 Kann es sinnvoll sein die Cipher Suite TLS_ECDH_anon_WITH_NULL_SHA zu verwenden? bung 7 Geben Sie eine Cipher Suite an, die folgenden Bedingungen genügt: Server und Client müssen Schlüsselmaterial für die Berechnung des Pre-Master Secrets beitragen. Alle in das Pre-Master-Secret eingehenden Werte sollen frisch sein, d.h. das Schlüsselmaterial soll nicht bereits in vorherigen Sitzungen verwendet worden sein. Begründen Sie ihre Entscheidung bung 8 Zählen Sie die TLS Handshake-Nachrichten für eine Cipher Suite mit Ephemeral Diffie-Hellmann und Authentifikation des Servers durch Zertifkat auf. Unterscheiden Sie zwischen Pflicht und optionalen Nachrichten. Nachrichten, die nicht Teil des TLS Handshake-Protokolls, sondern Teil eines anderen TLS-Protokolls sind, bitte als solche kennzeichnen 3.3 Bleichenbacher Angriff bung 9 Nennen Sie die Eigenschaften, die ein TLS-Server erfüllen muss, damit der Bleichenbacher-Angriff möglich ist. bung 10 Auf welche Nachricht des TLS-Handshakes wird der Bleichenbacher-Angriff angewendet?
11 3 bungsaufgaben Seite 9 bung 11 Nennen Sie geeignete Maßnahmen, um den Bleichenbacher-Angriff zu verhindern. 3.4 Malleability bung 12 Welche Änderung ist nötig, um im Counter Mode (CTR) das Bit 8 im Klartext m 1 zu switchen? bung 13 Betrachten Sie nun den Electronic Code Book Mode (ECB). Welche Änderung ist nötig, um das Bit 8 im Klartext m 1 zu switchen? bung 14 Nennen Sie die nötige Änderung, um im Cipher Feedback Mode (CFB) das Bit 56 im Klartext m 1 zu switchen. bung 15 Welche Änderung ist beim Galois/Counter Mode (GCM) nötig, um das Bit 8 im Klartext m 1 zu switchen? bung 16 Zeigen Sie, welche Änderung nötig ist, um im Output Feedback Mode (OFB) das Bit 8 im Klartext m 1 zu switchen.
12 Seite 10 SSL 3.5 Padding Oracle Angriff bung 17 Bei dieser Aufgabe soll ein Padding Oracle Angriff durchgerechnet werden. Es wird CBC als Betriebsmodus eingesetzt und das Padding wird durch RFC 2040 vorgenommen. Die Blocklänge beträgt 64 Bit. Nachrichten, die nur aus Padding bestehen, sind ebenfalls gültig. Der Ciphertext C 1 lautet: Der IV lautet: A0B1C2D CDAAFFC047 Die Bytes werden hierbei für alle Werte von links nach rechts gezählt. Byte 1 des IV ist also 24, Byte 2 des IV ist 35 usw. Nutzen Sie für Ihre Berechnungen die hexadezimale Form. bung 18 Beim Dekodieren per Padding Oracle Angriff des letzten Bytes des Klartextes P 1 stellt sich heraus, dass für den Wert 45 als Byte 8 des IV kein Padding- Fehler mehr vom Server produziert wird. Wie lautet daher das letzte Byte des Klartextes P 1? bung 19 Nennen Sie die beiden IVs, die sich nur im letzten Byte unterscheiden und dazu führen, dass der Server keinen Padding-Fehler ausgibt? bung 20 Wie viele Bytes des Klartextes sind Padding? bung 21 Mit welchem IV müsste man nun testen, um das vorletzte Byte (Byte 7) berechnen zu können?
13 4 Literatur Seite 11 bung 22 In dieser bungsaufgabe sollen die restlichen Bytes des Klartextes berechnet werden. Hierzu ist es nötig, dass die bisher berechneten Bytes so gesetzt werden, dass für das nächste Byte das Padding korrekt wäre. Davon ausgehend, dass dieses Padding für die bisher berechneten Bytes korrekt gesetzt wird, verschwindet der Padding-Fehler für die restlichen Bytes bei den folgenden Werten für diese Bytes: Byte 7: C1 Byte 6: FF Byte 5: 70 Byte 4: 08 Byte 3: F6 Byte 2: CD Byte 1: E6 Nennen Sie den vollständigen Klartext P 1. 4 Literatur Joerg Schwenk. Sicherheit und Kryptographie im Internet. Vieweg + Teubner Verlag, 2014.
14
15 Verzeichnisse Seite 13 Verzeichnisse I. Literatur Joerg Schwenk. Sicherheit und Kryptographie im Internet. Vieweg + Teubner Verlag, 2014.
16
Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl. Ruhr - Universität Bochum
Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl Ruhr - Universität Bochum Der Diskrete Logarithmus [DLOG] Autoren: Christof Paar Jan Pelzl 1. Auflage Ruhr - Universität Bochum 2017 Christof
MehrBeweisbar sichere Verschlüsselung
Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 12
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrSecure Sockets Layer (SSL) Prof. Dr. P. Trommler
Secure Sockets Layer (SSL) Prof. Dr. P. Trommler Übersicht Internetsicherheit Protokoll Sitzungen Schlüssel und Algorithmen vereinbaren Exportversionen Public Keys Protokollnachrichten 29.10.2003 Prof.
MehrKryptographie. Nachricht
Kryptographie Kryptographie Sender Nachricht Angreifer Empfänger Ziele: Vertraulichkeit Angreifer kann die Nachricht nicht lesen (Flüstern). Integrität Angreifer kann die Nachricht nicht ändern ohne dass
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrModulbeschreibung. Seite 1. Modulbezeichnung: Netzsicherheit 1
Seite 1 Modulbeschreibung Modulbezeichnung: Netzsicherheit 1 Studiengang: Verwendbarkeit: Bachelor IT-Sicherheit Dieses Modul ist verwendbar für Studierende der IT-Sicherheit Studierende der Informatik
MehrGrundlagen der Verschlüsselung und Authentifizierung (1)
Grundlagen der Verschlüsselung und Authentifizierung (1) Proseminar im SS 2010 Friedrich-Alexander-Universität Erlangen-Nürnberg 18.05.2010 1 Motivation
MehrDenn es geh t um ihr Geld: Kryptographie
Denn es geht um ihr Geld: Kryptographie Ilja Donhauser Inhalt Allgemeines Symmetrisch Asymmetrisch Hybridverfahren Brute Force Primzahlen Hashing Zertifikate Seite 2 Allgemeines Allgemeines Wissenschaft
MehrBetriebsarten von Blockchiffren. ECB Electronic Code Book Mode. Padding. ECB Electronic Code Book Mode
Betriebsarten von Blockchiffren Blocklänge ist fest und klein. Wie große Mengen an Daten verschlüsseln? Blockchiffre geeignet verwenden: ECB Mode (Electronic Code Book) CBC Mode (Cipher Block Chaining)
MehrIT-Sicherheit: Übung 6
IT-Sicherheit: Übung 6 Zertifikate, Kryptographie (Diffie-Hellman), Sicherheitsprotokolle (SSL/TLS) Zertifikate! Problem: Woher weiß Bob, dass K E Alice zu Alice gehört?! Persönlicher Austausch des öffentlichen
MehrÜbungen zur Vorlesung Systemsicherheit
Übungen zur Vorlesung Systemsicherheit Symmetrische Kryptographie Tilo Müller, Reinhard Tartler, Michael Gernoth Lehrstuhl Informatik 1 + 4 17. November 2010 c (Lehrstuhl Informatik 1 + 4) Übungen zur
MehrKurze Einführung in kryptographische Grundlagen.
Kurze Einführung in kryptographische Grundlagen. Was ist eigentlich AES,RSA,DH,ELG,DSA,DSS,ECB,CBC Benjamin.Kellermann@gmx.de GPG-Fingerprint: D19E 04A8 8895 020A 8DF6 0092 3501 1A32 491A 3D9C git clone
MehrTLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL
1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen
MehrEin Überblick über Security-Setups von E-Banking Websites
Ein Überblick über Security-Setups von E-Banking Websites Stefan Huber www.sthu.org Linuxwochen Linz 2015 31. Mai 2015 Basierend auf Testergebnissen vom 28.03.2015 aus https://www.sthu.org/blog/11-tls-dnssec-ebanking/
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrSeminar Neue Techologien in Internet und WWW
Seminar Neue Techologien in Internet und WWW Sicherheit auf der Anwendungsschicht: HTTP mit SSL, TLS und dabei verwendete Verfahren Christian Raschka chrisra@informatik.uni-jena.de Seminar Neue Internettechnologien
MehrProjekt u23 Symmetrische Kryptografie, Betriebsmodi von Blockchiffren
Symmetrische Kryptografie Betriebsmodi von Blockchiffren und was man sonst damit machen kann Martin e.v. https://koeln.ccc.de 12. Oktober 2015 Definition Krypto-System Tupel (M, C, K, E, D) Message, Ciphertext,
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSicherheitsaspekte kryptographischer Verfahren beim Homebanking
Naturwissenschaft Lars Nöbel Sicherheitsaspekte kryptographischer Verfahren beim Homebanking Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen
MehrInstitut für Theoretische Informatik Prof. Dr. J. Müller-Quade. Klausur Hinweise
Institut für Theoretische Informatik Prof. Dr. J. Müller-Quade Stammvorlesung Sicherheit im Sommersemester 2015 Klausur 21.07.2015 Vorname: Nachname: Matrikelnummer: Hinweise - Für die Bearbeitung stehen
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrSSL/TLS und SSL-Zertifikate
SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung
MehrMedienunternehmen im Social Web
Medienunternehmen im Social Web Naemi Goldapp Medienunternehmen im Social Web Erkenntnisse zur reichweitenstarken Content-Generierung Naemi Goldapp Berlin, Deutschland ISBN 978-3-658-11736-8 DOI 10.1007/978-3-658-11737-5
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz ITI, KIT 17.04.2014 1 / 26 Logistisches Überschneidungsfreiheit Vorlesung: nachfragen Übungsblatt nicht vergessen Frage: Wie viele würden korrigiertes Übungsblatt nutzen?
MehrKRYPTOSYSTEME & RSA IM SPEZIELLEN
KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)
MehrSicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013
Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4
MehrKlassische Verschlüsselungsverfahren
Klassische Verschlüsselungsverfahren Matthias Morak 10. Dezember 2008 Inhaltsverzeichnis 1 Einleitung 2 1.1 Definitionen........................................ 2 1.2 Geschichte.........................................
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrPublic-Key-Kryptographie
Kapitel 2 Public-Key-Kryptographie In diesem Kapitel soll eine kurze Einführung in die Kryptographie des 20. Jahrhunderts und die damit verbundene Entstehung von Public-Key Verfahren gegeben werden. Es
MehrDROWN (oder warum TLS-Konfiguration schwer ist)
CycleSEC Prof. Dr. Sebastian Schinzel Twitter: @seecurity DROWN (oder warum TLS-Konfiguration schwer ist) Nimrod Aviram, Sebastian Schinzel, Juraj Somorovsky, Nadia Heninger, Maik Dankel, Jens Steube,
MehrIT-Sicherheit: Kryptographie
IT-Sicherheit: Kryptographie Kryptologie = Kryptographie + Kryptoanalyse! Kryptographie: Methoden zur Ver- und Entschlüsselung von Nachrichten und damit zusammenhängende Methoden! Kryptoanalyse: Entschlüsselung
MehrWork-Life-Balance eine Frage der Leistungspolitik
Work-Life-Balance eine Frage der Leistungspolitik Nick Kratzer Wolfgang Menz Barbara Pangert (Hrsg.) Work-Life-Balance eine Frage der Leistungspolitik Analysen und Gestaltungsansätze Herausgeber Nick Kratzer
MehrMädchen spielen mit Puppen Jungen auch?
Staatsexamensarbeit Anika Wawzyniak Mädchen spielen mit Puppen Jungen auch? Vorstellung eines konkreten Unterrichtskonzepts zur möglichen Thematisierung von Geschlechterstereotypen im Deutschunterricht
MehrBettina Heberer. Grüne Gentechnik. Hintergründe, Chancen und Risiken
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
MehrNetzwerktechnologien 3 VO
Netzwerktechnologien 3 VO Univ.-Prof. Dr. Helmut Hlavacs helmut.hlavacs@univie.ac.at Dr. Ivan Gojmerac gojmerac@ftw.at Bachelorstudium Medieninformatik SS 2012 Kapitel 8 - Netzwerksicherheit 8.1 Was ist
MehrSecure Socket Layer v. 3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer v. 3.0 (SSLv3) Zheng Yao 05.07.2004-1 - 1. Was ist SSL? SSL steht für Secure Socket Layer, ein Protokoll zur Übertragung
Mehr8. Von den Grundbausteinen zu sicheren Systemen
Stefan Lucks 8. Grundb. sich. Syst. 211 orlesung Kryptographie (SS06) 8. Von den Grundbausteinen zu sicheren Systemen Vorlesung bisher: Bausteine für Kryptosysteme. Dieses Kapitel: Naiver Einsatz der Bausteine
MehrSchritt für Schritt zur Servicefachkraft für Dialogmarketing. Band 53. Nr. 4. Leitfaden ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT
Leitfaden für die Bildungspraxis Band 53 Nr. 4 ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Schritt für Schritt zur Servicefachkraft für Dialogmarketing Impressum Leitfaden für die Bildungspraxis
MehrErfolgreiches Produktmanagement
Erfolgreiches Produktmanagement Klaus Aumayr Erfolgreiches Produktmanagement Tool-Box für das professionelle Produktmanagement und Produktmarketing 4., aktualisierte und erweiterte Auflage Klaus Aumayr
MehrWEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS. Trügerische Sicherheit im Internet
WEBINAR: HTTPS, ZERTIFIKATE, GRÜNE URLS Trügerische Sicherheit im Internet HERZLICH WILLKOMMEN Die Moderatoren Andreas Krenz Client Relationship Manager Fragen über Chat Frank Pöhler Senior Consultant
MehrKraft, Energie, Leistung
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
MehrTLS nach TR Checkliste für Diensteanbieter
TLS nach TR-03116-4 Checkliste für Diensteanbieter Stand 2017 Datum: 24. März 2017 1 Einleitung Ziel dieser Checkliste ist es, Diensteanbieter bei der Konfiguration von TLS gemäß den Vorgaben und Empfehlungen
MehrNetzsicherheit 9: Das Internet und Public-Key-Infrastrukturen
Netzsicherheit 9: Das Internet und Public-Key-Infrastrukturen Das TCP/IP-Schichtenmodell Session 2 / 1 Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP
MehrSecure Socket Layer V.3.0
Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung
MehrInstrumente des Care und Case Management Prozesses
Instrumente des Care und Case Management Prozesses Ingrid Kollak Stefan Schmidt Instrumente des Care und Case Management Prozesses Mit 23 Abbildungen 123 Prof. Dr. Ingrid Kollak Alice Salomon Hochschule
MehrVorlesung Sicherheit
Vorlesung Sicherheit Dennis Hofheinz IKS, KIT 10.06.2013 1 / 26 Überblick 1 Schlüsselaustauschprotokolle Transport Layer Security (TLS) Weitere Schlüsselaustauschtypen Zusammenfassung 2 Identifikationsprotokolle
MehrSpringer Spektrum, Springer Vieweg und Springer Psychologie.
essentials Essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. Essentials informieren
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrDigitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS
Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,
MehrArbeitsbuch Mathematik
Arbeitsbuch Mathematik Tilo Arens Frank Hettlich Christian Karpfinger Ulrich Kockelkorn Klaus Lichtenegger Hellmuth Stachel Arbeitsbuch Mathematik Aufgaben, Hinweise, Lösungen und Lösungswege 3. Auflage
MehrInstitut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz. Stammvorlesung Sicherheit im Sommersemester 2013.
Institut für Kryptographie und Sicherheit Jun.-Prof. Dr. D. Hofheinz IKS Institut für Kryptographie und Sicherheit Stammvorlesung Sicherheit im Sommersemester 2013 Übungsblatt 2 Aufgabe 1. Wir wissen,
MehrRoland Gabriel Heinz-Peter Röhrs. Social Media. Potenziale, Trends, Chancen und Risiken
Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Social Media Roland Gabriel Heinz-Peter Röhrs Social Media Potenziale, Trends, Chancen und Risiken Prof. Dr. Roland
MehrDie Big Five und ihre Auswirkungen auf das Gründungsverhalten
Nadine Schlabes Die Big Five und ihre Auswirkungen auf das Gründungsverhalten Eine konzeptionelle Studie Bachelorarbeit Schlabes, Nadine: Die Big Five und ihre Auswirkungen auf das Gründungsverhalten.
MehrSchritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering
Leitfaden für die Bildungspraxis Band 53 Nr. 6 ZERTIFIZIERTE TEILQUALIFIKATIONEN DER BUNDESAGENTUR FÜR ARBEIT Schritt für Schritt zur Servicekraft im Tätigkeitsfeld Systemgastronomie/Catering Impressum
MehrUrsachen der Bildungsunlust männlicher Jugendlicher im höheren Bildungssystem in Österreich
Geisteswissenschaft Alexander Haring Ursachen der Bildungsunlust männlicher Jugendlicher im höheren Bildungssystem in Österreich Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrEinführung Verschlüsselung Mag. Dr. Klaus Coufal
Einführung Verschlüsselung Mag. Dr. Klaus Coufal Verschlüsselung Symmetrisch Asymmetrisch Rechenleistung Primzahlenzerlegung Quantenkryptographie Schlüsselverwaltung Dr. Klaus Coufal 4.9.2014 Einführung
MehrHacken von implementierungsspezifischen! SSL-Schwachstellen
Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität
MehrFührungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation
Wirtschaft Stefanie Pipus Führungsstile im Vergleich. Kritische Betrachtung der Auswirkungen auf die Mitarbeitermotivation Masterarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die
MehrPlanung der Materialbereitstellung in der Montage
Planung der Materialbereitstellung in der Montage Von Univ.-Prof. Dr.-Ing. habil. Prof. e. h. Dr. h. c. Hans-Jörg Bullinger, Universität Stuttgart und Fraunhofer-Institut für Arbeitswirtschaft und Organisation
MehrApache Web-Server Systemhandbuch
Apache Web-Server Systemhandbuch Version 2.x 2011-01-13 SEAL Systems Copyright Dieses Dokument, einschließlich aller seiner Teile, ist urheberrechtlich geschützt. Jede Verwertung ohne vorherige schriftliche
MehrDie mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche
Geschichte Franziska Koch Die mitteleuropäische Bronzezeit als Thema in der Grundschule. Eine qualitative Studie zu den didaktischen Möglichkeiten einer archäologischen Epoche Masterarbeit Bibliografische
MehrBereitgestellt von TU Chemnitz Angemeldet Heruntergeladen am :28
Interview und schriftliche Befragung Grundlagen und Methoden empirischer Sozialforschung von Horst Otto Mayer Fachhochschule Vorarlberg 6., überarbeitete Auflage Oldenbourg Verlag München Bibliografische
MehrDieses Dokument ist nur für den persönlichen Gebrauch bestimmt und darf in keiner Form an Dritte weitergegeben werden! Aus Becker, R., H.-P.
Wie wirkt Psychotherapie? Forschungsgrundlagen für die Praxis Herausgegeben von Reinhold Becker Hans-Peter Wunderlich Mit Beiträgen von Reinhold Becker Thomas Elbert Andreas K. Engel Dirk H. Hellhammer
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrPraktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen
Informatik Thomas Schneider Praktische Anpassung und Einführung des Rational Unified Process in einem E-Business Unternehmen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrHeiner Keupp. Reflexive Sozialpsychologie
essentials essentials liefern aktuelles Wissen in konzentrierter Form. Die Essenz dessen, worauf es als State-of-the-Art in der gegenwärtigen Fachdiskussion oder in der Praxis ankommt. essentials informieren
MehrSystemsicherheit 8: Das Internet und Public-Key-Infratrukturen
Systemsicherheit 8: Das Internet und Public-Key-Infratrukturen Das TCP/IP-Schichtenmodell Das TCP/IP-Schichtenmodell (2) Modem Payload Payload Payload Payload http http http http TCP TCP TCP IP IP IP PPP
MehrVerteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrGrundlagen der Web-Entwicklung INF3172
Grundlagen der Web-Entwicklung INF3172 Web-Services Thomas Walter 16.01.2014 Version 1.0 aktuelles 2 Webservice weitere grundlegende Architektur im Web: Webservice (Web-Dienst) Zusammenarbeit verschiedener
MehrElektronischer Personalausweis epa
Elektronischer Personalausweis epa Attribut-Authentisierung für das Web Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de
MehrKonfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen
Informatik Markus Bräunig Konfiguration und Installation eines Datenbank Cluster-Systems in virtuellen Systemumgebungen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche
MehrGeorg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien
Georg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien Georg Ruhrmann Jutta Milde Arne Freya Zillich (Hrsg.) Molekulare Medizin und Medien Zur Darstellung und Wirkung eines
MehrSich verständlich ausdrücken
Inghard Langer Friedemann Schulz von Thun Reinhard Tausch Sich verständlich ausdrücken 10. Auflage Ernst Reinhardt Verlag München Basel 4 Prof. Dr. Inghard Langer (1943 2013) lehrte bis 2008 Psychologie
MehrVerteilte Systeme. Übung 10. Jens Müller-Iden
Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten
MehrPersonalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung
Bachelorarbeit Kerstin Lüdecke Personalbeschaffung in KMU vor dem Hintergrund der demografischen Entwicklung Die Gewinnung von Fach- und Führungskräften durch einen Nachwuchsführungskräfte-Pool Bachelor
MehrSpätes Bietverhalten bei ebay-auktionen
Wirtschaft Christina Simon Spätes Bietverhalten bei ebay-auktionen Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek:
MehrKryptographie und Komplexität
Kryptographie und Komplexität Einheit 5.2 ElGamal Systeme 1. Verschlüsselungsverfahren 2. Korrektheit und Komplexität 3. Sicherheitsaspekte Das ElGamal Verschlüsselungsverfahren Public-Key Verfahren von
MehrFür Oma Christa und Opa Karl. Ihr seid die Besten - Danke.
Weber, Stefanie: Kreative Wege zum literarischen Text im Spanischunterricht: Enrique Paez: Abdel. Beispiele zum Themenschwerpunkt movimientos migratorios, Hamburg, Bachelor + Master Publishing 2016 Originaltitel
MehrSecure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14
Secure Business Connectivity HOBLink Secure Die Sicherheits-Komponente Stand 09 14 Die Vorteile auf einen Blick Schutz Ihrer Wettbewerbsfähigkeit durch moderne Verschlüsselungsmethoden Einfache Integrierung
MehrInhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit
Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7
MehrElliptische Kurven und ihre Anwendungen in der Kryptographie
Elliptische Kurven und ihre Anwendungen in der Kryptographie Heiko Knospe Fachhochschule Köln heiko.knospe@fh-koeln.de 29. März 2014 1 / 25 Weierstraß-Gleichung Elliptische Kurven sind nicht-singuläre
MehrSchwierige Menschen am Arbeitsplatz
Schwierige Menschen am Arbeitsplatz Heidrun Schüler-Lubienetzki Ulf Lubienetzki Schwierige Menschen am Arbeitsplatz Handlungsstrategien für den Umgang mit herausfordernden Persönlichkeiten 2., erweiterte
MehrUsability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH
Wirtschaft Markus Hartmann Usability Analyse des Internetauftritts der Firma MAFI Transport-Systeme GmbH Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information
MehrGünther Bourier. Statistik-Übungen
Günther Bourier Statistik-Übungen Günther Bourier Statistik-Übungen Beschreibende Statistik Wahrscheinlichkeitsrechnung Schließende Statistik 4., aktualisierte Auflage Bibliografische Information der Deutschen
MehrDer Heimroboter im Spannungsfeld zwischen Endgerät und OSGI Schnittstelle
Informatik Tobias Fritsch Der Heimroboter im Spannungsfeld zwischen Endgerät und OSGI Schnittstelle Diplomarbeit Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet
MehrSicheres HTTP. 8. Juni 2004. Proseminar Electronic Commerce und digitale Unterschriften
Sicheres HTTP 8. Juni 2004 Proseminar Electronic Commerce und digitale Unterschriften Sicheres HTTP HTTP über SSL = sicheres HTTP Überblick HTTP: Protokoll zur Datenübertragung im Internet Klartextprotokoll
MehrLiteratur. ISM WS 2016/17 7/Symmetrische Verschlüsselung
Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley, 2001 [7-3] Beutelspacher, A.; Schwenk, J.; Wolfenstetter, K.-D.: Moderne
MehrProgrammierung von verteilten Systemen und Webanwendungen mit Java EE
Programmierung von verteilten Systemen und Webanwendungen mit Java EE Frank Müller-Hofmann Martin Hiller Gerhard Wanner Programmierung von verteilten Systemen und Webanwendungen mit Java EE Erste Schritte
MehrSich verständlich ausdrücken
Inghard Langer Friedemann Schulz von Thun Reinhard Tausch Sich verständlich ausdrücken 8. Auflage Ernst Reinhardt Verlag München Basel Prof. Dr. Inghard Langer, Fakultät 4, Fachbereich Psychologie der
MehrRatgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl
Ratgeber zur Reihe Fortschritte der Psychotherapie Band 5 Ratgeber Bluthochdruck von Prof. Dr. Dieter Vaitl Herausgeber der Reihe: Prof. Dr. Dietmar Schulte, Prof. Dr. Klaus Grawe, Prof. Dr. Kurt Hahlweg,
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrDas RSA-Verfahren. Proseminar Kryptographische Protokolle SS Armin Litzel
in der Praxis Proseminar Kryptographische Protokolle SS 2009 5.5.2009 in der Praxis Gliederung 1 Grundlegendes über RSA 2 in der Praxis Allgemeine Vorgehensweise zur Verschlüsselung Signieren mit RSA 3
MehrIT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung
IT-Sicherheitsmanagement Teil 7: Symmetrische Verschlüsselung 08.05.17 1 Literatur [7-1] Schäfer, Günter: Netzsicherheit. dpunkt, 2003 [7-2] Stallings, William: Sicherheit im Internet. Addison-Wesley,
MehrUntersuchung der Möglichkeiten und Auswirkungen von Smart Glasses und Augmented Realtiy für das Marketing
Wirtschaft Sebastian Kriegler Untersuchung der Möglichkeiten und Auswirkungen von Smart Glasses und Augmented Realtiy für das Marketing Bachelorarbeit Bibliografische Information der Deutschen Nationalbibliothek:
MehrDesignAgility - Toolbox Media Prototyping
DesignAgility - Toolbox Media Prototyping Medienprodukte mit Design Thinking agil entwickeln Bearbeitet von Stefanie Quade, Okke Schlüter 1. Auflage 2017. Buch. 159 S. Softcover ISBN 978 3 7910 3728 8
MehrRoloff/Matek Maschinenelemente Formelsammlung
Roloff/Matek Maschinenelemente Formelsammlung Herbert Wittel Dieter Muhs Dieter Jannasch Joachim Voßiek Roloff/Matek Maschinenelemente Formelsammlung 12., überarbeitete und erweiterte Auflage Herbert Wittel
MehrVerhaltenstherapeutische Hypnose bei chronischem Schmerz
Verhaltenstherapeutische Hypnose bei chronischem Schmerz Ein Kurzprogramm zur Behandlung chronischer Schmerzen von Stefan Jacobs und Ines Bosse-Düker 2., aktualisierte Auflage Göttingen Bern Wien paris
MehrAusarbeitung zum Vortrag. Secure Socket Layer. von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof.
Ausarbeitung zum Vortrag Secure Socket Layer von Jelle Hellmann im Rahmen der Vorlesung Sicherheit in Datennetzen von Herrn Prof. Schäfer an der im WS 2004/2005 Inhaltsverzeichnis: INHALTSVERZEICHNIS:...
MehrBibliografische Information der Deutschen Nationalbibliothek:
Bibliografische Information der Deutschen Nationalbibliothek: Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie;
Mehr