Public Key Infrastrukturen. Lösungsvorschlag

Größe: px
Ab Seite anzeigen:

Download "Public Key Infrastrukturen. Lösungsvorschlag"

Transkript

1 TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK Prof. Dr. J. Buchmann Dr. Alexander Wiesmaier 12. Juli 2011 Klausur im SS11 zu Public Key Infrastrukturen Version A Lösungsvorschlag Matrikelnummer: Name, Vorname: Fachbereich: Fachsemester: Studiengang: Diplom Bachelor Master Aufbaustudium Angemeldet im Prüfungssekretariat: Ja Nein PKI-Klausur schon einmal abgelegt?: im Semester: Unterschrift: VIEL ERFOLG! Aufgabe Σ Punkte maximal korrigiert von Punkte erreicht i

2 Klausurbedingungen: Halten Sie ihren Studienausweis und einen Lichtbildausweis bereit. Klausurblätter Füllen Sie das Deckblatt vollständig aus. Prüfen Sie, ob die Klausur alle 20 Seiten enthält (2 Seiten Deckblatt, 18 Seiten Klausur) Kennzeichnen Sie alle verwendeten Blätter zuerst mit Ihrer Matrikelnummer. Lösen Sie die Aufgaben in den vorgesehenen Freiräumen zwischen den Aufgabenstellungen. Die letzte Seite der Klausur ist ein Leerblatt, das Sie auch benutzen dürfen. Weitere Leerblätter werden von der Aufsicht auf Anfrage gestellt. Verwenden Sie für jede Aufgabe ein neues Leerblatt. Verwenden Sie kein eigenes Papier. Geben Sie die verwendeten Sachverhalte und Zwischenergebnisse an. Dauer der Klausur und zugelassene Hilfsmittel Ihnen stehen 90 Minuten zum Bearbeiten der Aufgaben zur Verfügung. Verwenden Sie zum Bearbeiten der Klausur keinen Bleistift und keine roten oder grünen Stifte, da die Klausur sonst nicht gewertet werden kann. Zur Bearbeitung der Klausur sind keine weiteren Hilfsmittel zugelassen. Elektronische Geräte (Handys, PDAs, Laptops, etc.) bitte der Klausuraufsicht zur Verwahrung geben. Bitte schalten Sie das Handy vor Klausurbeginn aus! Studierende, deren Muttersprache nicht Deutsch ist, können zusätzlich ein gedrucktes Wörterbuch verwenden. Zum Bestehen der Klausur ist das Erreichen der Hälfte der maximalen Punktzahl hinreichend. Nehmen Sie an der Klausur teil, ohne zu ihr zugelassen zu sein, wird die Klausur als nicht bestanden gewertet. ii

3 Aufgabe 1 Matrikel Nr.:... Seite: 1 Aufgabe 1 Multiple Choice (5 5=25 Punkte) Die Anzahl der möglichen korrekten Aussagen ist nicht eingeschränkt. In jeder Teilaufgabe können null bis alle zur Auswahl stehenden Aussagen korrekt sein. Geben Sie Ihre Antworten in den Kästchen links neben der entsprechenden Zeile. Stimmen Sie mit der Aussage überein, kreuzen Sie bitte w (wahr) an. Wenn Sie die Aussage für falsch halten, machen Sie ein Kreuz bei f (falsch). +1 Punkt für jedes korrekt gesetzte Kreuz; -1 Punkt für jedes falsch gesetzte Kreuz; 0 Punkte für jedes nicht gesetzte Kreuz. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) In ihrer PKIX-PKI hat jeder Benutzer genau ein Schlüsselpaar. Sie wollen eine mit PKI- Mitteln verschlüsselte und signierte lesen, die Authentizität interessiert Sie nicht. Welche Schlüssel benötigen Sie unbedingt dafür? w f Den Private-Key des Empfängers. Den Public-Key des Senders. Den Public-Key des Empfängers. Den Private-Key des Senders. Den Public-Key des Trust-Centers. b) Welche der folgenden Aussagen über PKIX-X.509 Zertifikate sind korrekt? w f w f Die Algorithmen des Inhaberschlüssels (Subject Key) und des Ausstellerschlüssels (Issuer Key) können übereinstimmen. In selbstsignierten Zertifikaten müssen die Algorithmen des Inhaberschlüssels (Subject Key) und des Ausstellerschlüssels (Issuer Key) übereinstimmen. In selbstsignierten Zertifikaten darf das Issuer Feld nicht leer sein, das Subject Feld darf leer sein. Ein X.509 Zertifikat enthält den öffentlichen Schlüssel des Ausstellers (Issuer). Ein X.509 Zertifikat enthält den privaten Schlüssel des Inhabers (Subject). 1

4 Aufgabe 1 Matrikel Nr.:... Seite: 2 c) Um ein gültiges X.509 Public-Key-Zertifikat erfolgreich zu verifizieren, muss man unbedingt folgende Sachen tun: w f ASN.1-Strukturen erzeugen. Den zur Signatur verwendeten Hash-Algorithmus invertieren. Den Algorithmus des im Zertifikat enthaltenen öffentlichen Schlüssels ausführen. Alle kritische Extensions des Zertifikats interpretieren. Alle nicht-kritischen Extensions des Zertifikats ignorieren. d) Was gilt für die Prüfung von Zertifikatsketten (Certification Path Validation) nach dem RFC5280-Algorithmus? w f Primäres Ziel des Algorithmus ist die Verifikation der Bindung zwischen Subject Distinguished Name und Subject Alternative Name. Der Output des Algorithmus ist immer negativ, falls eine kritische Extension nicht interpretiert werden kann. Der Output des Algorithmus ist immer positiv, falls alle kritischen Extensions interpretiert werden können. Der Output des Algorithmus ist ein einfaches valid oder invalid. Bei erfolgreicher Validierung wird die Phase Wrap up für jedes Zertifikat in der Kette genau einmal durchlaufen. e) Das LDAP-Protokol... w f ist obligatorisch für jede PKIX-PKI. wird benutzt um CA-Zertifikate und CRLs zu erstellen. kann nicht für Delta-CRLs benutzt werden. wird benutzt um Schlüsselpaare zu veröffentlichen. erlaubt die Suche nach bestimmten Knoten in einer Baumstruktur. 2

5 Aufgabe 2 Matrikel Nr.:... Seite: 3 Aufgabe 2 Vermischtes (6+6 = 12 Punkte) a) Fügen Sie in jede Lücke genau ein Wort aus dem Kasten ein. (i) Die keyusage Erweiterung in einem Zertifikat zeigt, wofür der Schlüssel benutzt werden kann. (ii) Ein OCSP-Server muss seine definitive Antworten immer signieren. (iii) Das tbscertificate ist kodiert nach ASN.1 DER. (iv) Mit dem öffentlichen Schlüssel eines selbst-signierten X.509 Zertifikats kann man die Signatur anderer Zertifikate überprüfen. (v) Das PKCS#12 -Format wird für Software-PSEs benutzt. (vi) Der LDAP -Standard ist ein leichtgewichtiger Directory-Server-Standard. Syntax signieren fälschen private PKCS#10 Identität Zeit gleich Wert einfach hash complete LDAP client überprüfen legitimacy kann AKI fünf erstellen CRL trust PKCS#12 secret keyusage DER vier delta soll Zertifikat optional muss policy OCSP ASN.1 DN Signatur critical notbefore verteilen PGP issuer SKI marginal SSH mapping SSL Erweiterung +1 Punkt für jede korrekte Antwort. Bei Mehrfachnennungen in einer Lücke gibt es 0 Punkte. 3

6 Aufgabe 2 Matrikel Nr.:... Seite: 4 b) Unterstreichen Sie die jeweils (einzig) richtige Antwort zu den folgenden Fragen: (i) Welcher Algorithmus ist speziell dafür entwickelt Daten zu verschlüsseln? (a) SHA1 (b) 3DES (c) RIPEMD (d) MD5withDSA (ii) Welcher Standard ist speziell dafür gemacht Zertifikate zu beantragen? (a) SSL (b) PKCS#12 (c) PKCS#10 (d) TLS (iii) Welche Erweiterung kann gemäß PKIX nur in CA Zertifikaten vorkommen? (a) Certificate Policies (b) Name Constraints (c) Key Usage (d) CRL Distribution Points (iv) Welches ist ein korrekter Wert für einen Certificate Policy Identifier? (a) red (b) five (c) (d) (v) In welchem Gültigkeitsmodell spielt der Verifikationszeitpunkt eine Rolle? (a) Kettenmodell (b) Hybridmodell (c) Schalenmodell (vi) Welches Gültigkeitsmodell findet bei der Verifizierung qualifizierter eletronischer Signaturen Anwendung? (a) Kettenmodell (b) Hybridmodell (c) Schalenmodell +1 Punkt für jede korrekte Antwort. 4

7 Aufgabe 3 Matrikel Nr.:... Seite: 5 Aufgabe 3 Hierarchical Trust, Cross-Zertifikate (4+6 = 10 Punkte) In Tabelle 1 sind Zertifikate einer PKI-Hierarchie gegeben. Tabelle 1: PKI Hierarchie Issuer Subject Issuer Subject Issuer Subject Issuer Subject A B A F F J F L B K H C C T R M N D N O O P P G D Q D E Q I Q S a) Zeichnen Sie die vollständige PKI-Hierarchie als Baum bzw. gegebenenfalls mehrere Bäume. +4 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. Lösungsvorschlag Die vollständige Hierarchie ist in Abbildung 1 zu sehen. R A H M N F B C O D J L K T P Q E G I S Abbildung 1: Vollständige PKI-Hierarchie 5

8 Aufgabe 3 Matrikel Nr.:... Seite: 6 b) Betrachten Sie nun die in Abbildung 2 dargestellten PKI-Bäume. H A R M N B F C D O J L K T P Q E G I S Abbildung 2: PKI-Bäume Die Blätter in einem Baum stellen die Endbenutzer der PKI-Hierarchie dar, alle anderen Knoten eines Baumes sind CAs. Der Wurzelknoten ist der Vertrauensanker der entsprechend darunterliegenden Hierarchie. Für zwei verschiedene Hierarchien (also zwei unterschiedliche Bäume) besteht am Anfang dieser Aufgabe keinerlei Vertrauensrelation zueinander. Dies wollen wir nun ändern, indem wir schrittweise Vertrauensrelationen zwischen den einzelnen Hierarchien mittels Cross- Zertifikaten einführen. Bei Einführung der Vertrauensrelationen ist jedoch folgende Regel zu beachten: Es sind nur Vertrauensrelationen (Cross-Zertifikate) zwischen CAs erlaubt, aber weder von CA zu Endnutzer noch von Endnutzer zu CA. Hier die Relationen: (i) Alle Endnutzer unterhalb des Knotens A sollen allen Endnutzern unterhalb des Knotens R vertrauen. (ii) Die Knoten I, S und E sollen M vertrauen. (iii) Der Knoten T soll G vertrauen, aber nicht D. Dabei soll R nicht P vertrauen. (iv) Der Knoten H soll den Knoten I und S vertrauen, aber nicht E. (v) Der Knoten D soll J und L vertrauen, jedoch nicht K. Außerdem soll N nicht J vertrauen. (vi) Fügen Sie in die um die bisherigen Vertrauensrelationen erweiterte PKI-Hierarchie ein Zertifikat ein, so dass der Knoten E dem Knoten K vertraut, ohne dass dabei jedoch ein Zertifikat von irgendeiner CA oberhalb von E zu irgendeiner CA oberhalb von K ausgestellt wird. Welche Lösungen gibt es hierfür, wenn Sie in jedem Schritt genau ein Zertifikat einfügen? Schreiben Sie in die nachfolgende Aufzählung für jeden Schritt alle möglichen Lösungen in der Form X W, wenn Sie ein Zertifikat von X nach W einfügen. 6

9 Aufgabe 3 Matrikel Nr.:... Seite: 7 +6 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. Bei Teilaufgabe b(vi) genügt die Angabe zweier Möglichkeiten. Lösungsvorschlag (i) Es können zwei Zertifikate eingefügt werden, nämlich A R oder A C. (ii) Auch hier gibt es zwei Möglichkeiten: O H und N H. (iii) In diesem Aufgabenteil gibt es nur die Möglichkeit C P, da das Vertrauensverbot von T zu D die Möglichkeiten C D und R D ausschließt. Da R auch nicht P vertrauen soll, fällt von den beiden verbleibenden Möglichkeiten (R P, C P) die erste weg und es bleibt somit nur C P übrig. (iv) Die einzige Lösung ist H Q, da aufgrund der Aufgabenstellung H O und H N wegfallen. (v) Hier bleibt nur D B, da mit dem Verbot von D zu K die Möglichkeit D A wegfällt und wegen des Verbots N zu B sowohl N B als auch N A nicht möglich sind. (vi) Es kann z.b. entweder das Zertifikat H F oder das Zertifikat H A ausgestellt werden, damit der Knoten E dem Knoten K vertraut. Andere Möglichkeiten sind Q F, Q A, P F, P A, B F und B A. Eine Übersicht über die vollständige PKI-Hierarchie mit allen Vertrauensrelationen (bzw. den eingefügten Zertifikaten) findet sich in Abbildung 3. Die eingeführten Vertrauensrelationen sind als -Pfeile eingefügt, um den Anfang und das Ende des Pfeils zu verdeutlichen. Es gibt beispielsweise weder ein Zertifikat von F nach B noch eines von C nach B, allerdings eines von D nach B. H A R M N B F C D O J L K T P Q E G I S Abbildung 3: Vollständige PKI-Hierarchie nach Einführung aller Vertrauensrelationen (blaue Pfeile) 7

10 Aufgabe 4 Matrikel Nr.:... Seite: 8 Aufgabe 4 Key Identifiers (6+6 = 12 Punkte) a) In dieser Aufgabe geht es um die Authority Key Identifier Extension (AKIE) und die Subject Key Identifier Extension (SKIE) gemäß RFC Beantworten Sie die folgenden Fragen. +1/2 Punkt für jede korrekte Antwort; +1/2 Punkt für jede korrekte Veranschaulichung / Begründung; max. 1 Punkt pro Frage. (i) Was wird mit der AKIE identifiziert? Geben Sie ein Beispiel für die nützliche Verwendung des AKIE an. Die AKIE dient zur Identifizierung des öffentlichen Schlüssels, der zum privaten Schlüssel gehört, mit dem das Zertifikat signiert wurde. Dies ist z.b. nützlich, wenn ein Issuer mehrere Schlüssel hat. (ii) Was wird mit der SKIE identifiziert? Geben Sie ein Beispiel für die nützliche Verwendung des SKIE an. Die SKIE dient zur Identifizierung von öffentlichen Schlüsseln bzw. Zertifikaten, die einen bestimmten öffentlichen Schlüssel enthalten. Dies ist z.b. nützlich, wenn ein Subject mehrere Schlüssel hat. (iii) AKIE und SKIE haben beide das Feld Key Identifier. Können diese Felder im selben Zertifikat in AKIE und SKIE den gleichen Wert haben? Begründen Sie ihre Antwort durch ein Beispiel oder ein Gegenargument. Ja. Das ist bei selbst-signierten Zertifikaten der Fall. (iv) Können zwei unterschiedliche Zertifikate denselben Key Identifier Wert in der AKIE haben? Begründen Sie ihre Antwort durch ein Beispiel oder ein Gegenargument. Ja. Wenn die Zertifikate von derselben CA (mit demselben Schlüssel) ausgestellt worden sind. (v) Können zwei unterschiedliche Zertifikate denselben Key Identifier Wert in der SKIE haben? Begründen Sie ihre Antwort durch ein Beispiel oder ein Gegenargument. Ja. Das ist bei Zertifikaten, die denselben Schlüssel haben (z.b. Certificate Renewal, Cross Certification, usw.), der Fall. (vi) Haben die AKIE und die SKIE noch weitere gemeinsame Felder außer Key Identifier? Begründen Sie Ihre Antwort durch ein Beispiel oder ein Argument. Nein. Die SKIE hat als einziges Feld Key Identifier. 8

11 Aufgabe 4 Matrikel Nr.:... Seite: 9 b) Tragen Sie die Werte für keyidentifier, authoritycertissuer und authoritycertserialnumber im Feld Authority Key Identifier in die Lücken der drei unten stehenden Zertifikate ein. +6 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. Zertifikat 1 Serial Nr.: Issuer: CN=Test CA, C=DE NotBefore: Apr 3 12:42: GMT NotAfter: Apr 3 12:42: GMT Subject: CN=Alice, C=DE Public Key: key-alice X509v3Extensions: Subject Alternative Name: alice@tu-darmstadt.de Key Usage: critical Digital Signature, Encryption Certificate Policy: not critical Subject Key Identifier: keyidentifier:12:ab:45:76:f8:98 Authority Key Identifier: keyidentifier: BE:76:34:4E:60:34 verifiable with Test CA (SHA1withRSA) authoritycertissuer: CN=Master CA,C=DE authoritycertserialnumber: 34 Zertifikat 3 Serial Nr.: 34 Issuer: CN=Master CA,C=DE NotBefore: Nov 15 10:00: GMT NotAfter: Nov 10 09:59: GMT Subject: CN=Test CA, C=DE Public Key: key-test CA X509v3Extensions: Basic Constraints: critical CA: TRUE pathlen=0 Key Usage: critical Certificate Sign, CRL Sign Certificate Policy: not critical Subject Key Identifier: keyidentifier:be:76:34:4e:60:34 Authority Key Identifier: keyidentifier: 11:23:34:AB:65:F0 Zertifikat 2 Serial Nr.: 1 Issuer: CN=Master CA,C=DE NotBefore: Nov 14 09:00: GMT NotAfter: Nov 14 08:59: GMT Subject: CN=Master CA,C=DE Public Key: key-master CA X509v3Extensions: Basic Constraints: critical CA: TRUE pathlen=1 Key Usage: critical Certificate Sign, CRL Sign Certificate Policy: not critical Subject Key Identifier: keyidentifier:11:23:34:ab:65:f0 Authority Key Identifier: keyidentifier: 11:23:34:AB:65:F0 authoritycertissuer: CN=Master CA,C=DE authoritycertserialnumber: 1 verifiable with Master CA (SHA1withRSA) authoritycertissuer: CN=Master CA,C=DE authoritycertserialnumber: 1 verifiable with Master CA (SHA1withRSA) 9

12 Aufgabe 5 Matrikel Nr.:... Seite: 10 Aufgabe 5 Zertifikatssperrung ( = 23 Punkte) Das Trustcenter CA1 veröffentlicht immer zum 1. eines Monats eine vollständige CRL. Gehen Sie bei der Bearbeitung der Aufgabe davon aus, dass folgende Sperrungen zu den angegebenen Zeitpunkten stattfinden: Zertifikat Zeitpunkt B C D E F Die für die Aufgabe benötigten Zertifikate sowie die Sperrliste sind nachfolgend tabelliert. Alle Zertifikate, die CA im Subject haben, sind auch CA-Zertifikate. Zertifikat A Serial Nr.: 1 Issuer: CA1 NotBefore: NotAfter: Subject: CA1 Public Key: key-ca1 verifiable with key-ca1 Zertifikat B Serial Nr.: 55 Issuer: CA1 NotBefore: NotAfter: Subject: CA2 Public Key: key-ca2a verifiable with key-ca1 Zertifikat C Serial Nr.: 2929 Issuer: CA1 NotBefore: NotAfter: Subject: Alice Public Key: key-alice verifiable with key-ca1 Zertifikat D Serial Nr.: 385 Issuer: CA1 NotBefore: NotAfter: Subject: Bob Public Key: key-bob verifiable with key-ca1 Zertifikat E Serial Nr.: 1717 Issuer: CA2 NotBefore: NotAfter: Subject: Carl Public Key: key-carl verifiable with key-ca2 Zertifikat F Serial Nr.: 42 Issuer: CA1 NotBefore: NotAfter: Subject: Alice Public Key: key-alice verifiable with key-ca1 10

13 Aufgabe 5 Matrikel Nr.:... Seite: 11 CRL A Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 18 Serial Nr.: 120 X509v2 CRL Extensions: CRLNumber: non-critical 60 verifiable with CA1 a) Geben Sie die Complete-CRL an, die am erstellt werden muss! Tragen Sie dazu die fehlenden Werte in CRL B ein. Es reicht aus, wenn Sie die Seriennummern der gesperrten Zertifikate eintragen, das Sperrdatum ist nicht erforderlich. CRL B Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 18 Serial Nr.: 120 Serial Nr.: 55 Serial Nr.: 2929 X509v2 CRL Extensions: CRLNumber: non-critical 61 verifiable with CA1 +5 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. b) Das Trustcenter CA1 führt Delta-CRLs ein. Diese werden zweimal im Monat herausgegeben, und zwar am 01. und 15. eines Monats. Die Delta-CRLs beziehen sich immer auf die Complete- CRL, die am 01. des Vormonats erschienen ist. Geben Sie die Delta-CRLs vom (CRL C) und (CRL D) an! Tragen Sie dazu (auf der nächsten Seite) die entsprechenden Zertifikatsseriennummern sowie die CRLIndicatorExtensions mit Criticality und BaseCRLNumber ein. (1717 gehört nicht in die CRL, da von CA2 ausgestellt): 11

14 Aufgabe 5 Matrikel Nr.:... Seite: 12 CRL C Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 55 Serial Nr.: 2929 Serial Nr.: 385 X509v2 CRL Extensions: CRLNumber: non-critical 65 BaseCRLNumber: critical 60 verifiable with CA1 CRL D Issuer: CA1 ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 385 Serial Nr.: 42 X509v2 CRL Extensions: CRLNumber: non-critical 70 BaseCRLNumber: critical 61 verifiable with CA1 +10 Punkte Startwert, -1 Punkt für jeden Fehler. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. c) Um auch Clients häufiger mit Sperrinformationen versorgen zu können, die keine DeltaCRLs verstehen, veröffentlicht das Trustcenter CA1 außerdem jeweils am 15. eines Monats eine weitere Complete-CRL. Alice versteht Delta-CRLs und besitzt die Complete-CRL vom (nennen wir sie CRL F) sowie die Delta-CRLs, die Trustcenter CA1 am 1.9. (CRL D) und am (nennen wir sie CRL E) herausgegeben hat. Hat sie damit die vollständigen Informationen über alle von CA1 bis zum gesperrten Zertifikate? Begründen Sie Ihre Antwort! Falls die Informationen, die Alice hat, nicht vollständig sind, geben Sie zusätzlich an, welche CRLs noch benötigt werden! Alice hat die vollständigen Informationen über alle von CA1 bis zum gesperrten Zertifikate. Die Delta-CRL E von bezieht sich auf die Complete-CRL B vom Diese hat Alice zwar nicht, aber dafür die Complete-CRL F vom , welche mindestens alle Revokationen der Complete-CRL B vom enthält. Also hat Alice alle Informationen. +2 Punkte für korrekt begründete Antwort; Punktabzug für Argumentationsfehler. Reine ja/nein-antworten geben keine Punkte (50% Chance). 12

15 Aufgabe 5 Matrikel Nr.:... Seite: 13 d) Nehmen Sie an, dass ein Client alle Delta-CRLs des Jahres 2009 besitzt, und zunächst sonst keine. +2 Punkte für korrekt begründete Antwort; Punktabzug für Argumentationsfehler. Reine ja/nein-antworten geben keine Punkte (50% Chance). (i) Kann er durch Herunterladen von Complete-CRLs aus dem Jahre 2009 die vollständigen Revokationsinformationen des Jahres 2008 bekommen? Begründen Sie Ihre Antwort. Ja. Jede Complete-CRLs aus dem Jahre 2009 enthät die vollständigen Revokationsinformationen des Jahres (ii) Kann er durch Herunterladen von Complete-CRLs aus dem Jahre 2008 (statt 2009) die vollständigen Revokationsinformationen des Jahres 2008 bekommen? Begründen Sie Ihre Antwort. Ja. Die beiden Delta-CRLs vom und beziehen sich auf die Complete-CRL vom Läd er also die Complete-CRL vom herunter, besitzt er vollständige Revokationsinformationen des Jahres (iii) Kann er durch Herunterladen von Complete-CRLs aus den Jahren 2008 und/oder 2009 die vollständigen Revokationsinformationen des Jahres 2009 bekommen? Begründen Sie Ihre Antwort. Nein. Es fehlen ihm in jedem Fall die Revokationsinformationen vom bis ( wird auch als richtig akzeptiert. Die letzte CRL des Jahres 2009 ist die Delta-CRL vom , weitere Revokationen aus 2009 werden erst am veröffentlicht.) 13

16 Aufgabe 6 Matrikel Nr.:... Seite: 14 Aufgabe 6 Gültigkeitsmodelle (3+7,5+3+4,5 = 18 Punkte) Die für die Bearbeitung der Aufgabe wesentlichen Daten der verwendeten Zertifikate sind nachfolgend tabelliert. Gehen Sie davon aus, dass alle Signaturen gültig sind, d.h. tatsächlich von dem Aussteller (Issuer) eines Zertifikats vorgenommen wurden. Zertifikat A Serial Nr.: 1 Issuer: RootCA NotBefore: NotAfter: Subject: RootCA Public Key: key-rootca verifiable with key-rootca Zertifikat B Serial Nr.: 33 Issuer: RootCA NotBefore: NotAfter: Subject: SubCA Public Key: key-subca verifiable with key-rootca Zertifikat C Serial Nr.: 55 Issuer: SubCA NotBefore: NotAfter: Subject: Alice Public Key: key-alice verifiable with key-subca Alice signiert ein Dokument zu den folgenden Zeitpunkten: /2 Punkt für jeden korrekt Eintrag, -1/2 Punkt für jeden falschen Eintrag; 0 Punkte für jeden nicht gemachten Eintrag. Eventuelle negative Punkte werden nicht über Teilaufgaben hinaus verrechnet. a) Tragen Sie das Ergebnis der Verifikation am in die folgende Tabelle ein (mögliche Werte gültig (G) oder ungültig (U), Sie können die in Klammern angegebenen Kurzformen verwenden). Signaturzeitpunkt Kettenmodell Hybridmodell Schalenmodell ungültig ungültig ungültig gültig gültig gültig 1 Bei Nichtbeachtung des Signaturerstellungszeitpunktes gültig ; wird auch als korrekt akzeptiert. 14

17 Aufgabe 6 Matrikel Nr.:... Seite: 15 b) Tragen Sie das Ergebnis der Verifikation am in die folgende Tabelle ein (mögliche Werte gültig (G) oder ungültig (U), Sie können die in Klammern angegebenen Kurzformen verwenden). Signaturzeitpunkt Kettenmodell Hybridmodell Schalenmodell ungültig ungültig ungültig gültig gültig ungültig gültig ungültig ungültig gültig ungültig ungültig ungültig ungültig ungültig c) Geben Sie für alle Modelle die jeweiligen Zeiträume an, in denen Alice eine gültige Signatur erstellen kann. Tragen Sie diese Werte in die Tabelle ein. Modell von bis Kettenmodell Hybridmodell Schalenmodell d) Die SubCA schickt sofort ihre CRLs zu allen Clients, wenn die CRLs ausgestellt werden. Die SubCA stellt folgende CRL aus: CRL A Issuer: SubCA ThisUpdate: NextUpdate: Revoked Certificates: Serial Nr.: 55 Revocation Date: Serial Nr.: 120 Revocation Date: X509v2 CRL Extensions: CRLNumber: non-critical 38 verifiable with key-subca Tragen Sie das Ergebnis der Verifikation der Signatur, die am erstellt worden ist, in die Tabelle ein (mögliche Werte gültig (G) oder ungültig (U), Sie können die in Klammern angegebenen Kurzformen verwenden). (CRL-Veröffentlichung am !) Verifikationszeitpunkt Kettenmodell Hybridmodell Schalenmodell gültig gültig gültig gültig gültig gültig gültig gültig ungültig 15

18 Aufgabe 6 Matrikel Nr.:... Seite: RootCA SubCA Alice : Gültigkeitszeitraum des Zertifikats : Signaturzeitpunkt : Verifikationszeitpunkt : Zeitpunkt der CRL-Veröffentlichung : Zeitpunkt der Revokation 16

19 Matrikel Nr.:... Seite: 17 17

20 Matrikel Nr.:... Seite: 18 18

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN 10. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2013 Aufgabe 1: Gültigkeitsmodelle -

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis Lösungsvorschlag zur 7. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Smartcards

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis 11. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Prüfung von Zertifikatsketten

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen K l a u s u r SS 2008, 2008-07-07 Prof. Dr. Harald Baier Name, Vorname: Matrikelnummer: Hinweise: (a) Als Hilfsmittel ist nur der Taschenrechner TI-30 zugelassen. Weitere Hilfsmittel

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 30.05.2003 Internet Security:

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER 9. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2011 Aufgabe 1: Indirekte CRL

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK DR. ALEXANDER WIESMAIER PROF. DR. J. BUCHMANN J. BRAUN 8. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2014 Aufgabe

Mehr

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS

Digitale Signatur. Digitale Signatur. Anwendungen der Kryptographie. Secret Sharing / Splitting. Ziele SSL / TLS Digitale Signatur Digitale Signatur kombiniert Hash Funktion und Signatur M, SIGK(HASH(M)) wichtige Frage: Wie wird der Bithaufen M interpretiert Struktur von M muss klar definiert sein Wie weiss ich,

Mehr

X.509v3 Zertifizierungsinstanz der Universität Würzburg

X.509v3 Zertifizierungsinstanz der Universität Würzburg X.509v3 Zertifizierungsinstanz der Universität Würzburg Markus Krieger Rechenzentrum Uni Würzburg ca@uni-wuerzburg.de 22.01.06 1 Notwendigkeit von Zertifikaten Steigende Anzahl von Kommunikationsbeziehungen

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen 1 Technische Universität Darmstadt Fachgebiet Theoretische Informatik Prof. J. Buchmann Vangelis Karatsiolis zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen SS 2008 Aufgabe 1: Probabilistische Schlüssel

Mehr

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI

Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Public Key Infrastructure (PKI) Funktion und Organisation einer PKI Übersicht Einleitung Begriffe Vertrauensmodelle Zertifikatswiderruf Verzeichnisse Inhalt eines Zertifikats 29.10.2003 Prof. Dr. P. Trommler

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr.

Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009. IT-Security. Teil 2: Zertifikate, X.509, PKI Dr. Fachhochschule Frankfurt am Main Fachbereich 2: Informatik WS 2008/2009 IT-Security Teil 2: Zertifikate, X.509, PKI Dr. Erwin Hoffmann E-Mail: it-security@fehcom.de Einsatz von Zertifikaten Ein Zertifikat

Mehr

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität

Bei falscher Zuordnung: Verlust der Vertraulichkeit. Bei falscher Zuordnung: Verlust der Datenauthentizität Vorlesung am 12.05.2014 7 Vertrauensmodelle Problem: Zuordnung eines Schlüssels zum Schlüsselinhaber Beispiel 1: Verschlüsselung mit pk, Entschlüsselung mit sk: Bei falscher Zuordnung: Verlust der Vertraulichkeit

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002

X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org. 18. November 2002 X.509-Zertifikate mit OpenSSL Mario Lorenz mailto:ml@vdazone.org 18. November 2002 1 Grundlagen Wir nehmen an, dass mathematische Algorithmen zur sicheren Verschlüsselung und zur Signatur verfügbar seien

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN J. BRAUN Aufgabe 1: Trust Models zur 6. Übung zur Vorlesung Public-Key-Infrastrukturen Sommersemester 2015 Stellen

Mehr

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail

Betriebssysteme und Sicherheit Sicherheit. Signaturen, Zertifikate, Sichere E-Mail Betriebssysteme und Sicherheit Sicherheit Signaturen, Zertifikate, Sichere E-Mail Frage Public-Key Verschlüsselung stellt Vertraulichkeit sicher Kann man auch Integrität und Authentizität mit Public-Key

Mehr

IT-Sicherheit Kapitel 5 Public Key Infrastructure

IT-Sicherheit Kapitel 5 Public Key Infrastructure IT-Sicherheit Kapitel 5 Public Key Infrastructure Dr. Christian Rathgeb Sommersemester 2014 1 Einführung Problembetrachtung: Alice bezieht den Public Key von Bob aus einem öffentlichen Verzeichnis, verschlüsselt

Mehr

Einführung in die symmetrische und asymmetrische Verschlüsselung

Einführung in die symmetrische und asymmetrische Verschlüsselung Einführung in die symmetrische und asymmetrische Verschlüsselung Enigmail Andreas Grupp grupp@elektronikschule.de Download der Präsentation unter http://grupp-web.de by A. Grupp, 2007-2010. Dieses Werk

Mehr

Public-Key-Infrastrukturen

Public-Key-Infrastrukturen TECHNISCHE UNIVERSITÄT DARMSTADT FACHGEBIET THEORETISCHE INFORMATIK PROF. DR. J. BUCHMANN DR. A. WIESMAIER Aufgabe 1: LDAP Directories Lösungsvorschlag zur 13. Übung zur Vorlesung Public-Key-Infrastrukturen

Mehr

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012

IT-Sicherheit WS 2012/13. Übung 5. zum 28. November 2012 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2012/13 Übung 5 zum 28. November 2012 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 X.509-Zertifikate Zertifikate nach dem X.509-Standard

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Zertifikate und Trust-Center

Zertifikate und Trust-Center Zertifikate und Trust-Center Public-Key-Infrastrukturen Im ersten Teil des Seminares haben wir Verfahren zur Verschlüsselung kennengelernt. Es ging dabei hauptsächlich um asymetrische Verschlüsselung.

Mehr

PKI CA / SubCA mit openssl

PKI CA / SubCA mit openssl PKI CA / SubCA mit openssl Jan Rösner 2007-07-02 Jan Rösner Your Title jan@roesner.it www.roesner.it Inhalt Was ist eine PKI? Warum eine PKI bauen? PKI mit openssl und OpenCA Common pitfalls RootCA SubCA

Mehr

Erinnerung Public Key Infrastruktur

Erinnerung Public Key Infrastruktur Erinnerung Public Key Infrastruktur Certification Authority (CA) (pk CA, sk CA ) Nutzer 1 (pk 1, sk 1 ), C 1 Nutzer n (pk n, sk n ), C n Angaben zum Nutzer: Name, Organisation, usw. C i = öff. Schl. pk

Mehr

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen

IT-Sicherheitsmanagement. Teil 18: Public Key Infrastructure (PKI) II Ergänzungen IT-Sicherheitsmanagement Teil 18: Public Key Infrastructure (PKI) II Ergänzungen 04.06.15 1 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile

Mehr

Public Key Infrastrukturen (PKI)

Public Key Infrastrukturen (PKI) IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Public Key Infrastrukturen (PKI) safuat.hamdy@secorvo.de Seite1 Inhalt Komponenten einer PKI Zertifikate PKI-Anwendungen Zusammenfassung Seite2

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Zertifikate Exchange Server / WLAN. Referent: Marc Grote

Zertifikate Exchange Server / WLAN. Referent: Marc Grote Zertifikate Exchange Server / WLAN Referent: Marc Grote Agenda Verwendungszweck von Zertifikaten Krytografiegrundlagen Symmetrische / Asymmetrische Verschluesselungsverfahren Windows Zertifizierungsstellen

Mehr

Anforderungen an elektronische Signaturen. Michel Messerschmidt

Anforderungen an elektronische Signaturen. Michel Messerschmidt Anforderungen an elektronische Signaturen Michel Messerschmidt Übersicht Kryptographische Grundlagen Rechtliche Grundlagen Praxis Michel Messerschmidt, 2006-03-16 2 Kryptographische Grundlagen Verschlüsselung

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift:

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Maximale Punktzahl: 58 Erreichte Punktzahl: Note: Datum: Unterschrift: Vertraulich Information Security Management System Klausur Sommersemester 2013 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: WIN TI Datum: Bitte lesen Sie sich vor Klausurbeginn

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, David Eckhoff Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

Zertifizierungsrichtlinien

Zertifizierungsrichtlinien Zertifizierungsrichtlinien Certification Practice Statement (CPS) Migros Corporate PKI NG-PKI 2014 Interne CA Hierarchie keyon AG Schlüsselstrasse 6 8645 Jona Tel +41 55 220 64 00 www.keyon.ch Switzerland

Mehr

Literatur. ISM SS 2015 - Teil 18/PKI-2

Literatur. ISM SS 2015 - Teil 18/PKI-2 Literatur [18-1] Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile http://tools.ietf.org/html/rfc5280 [18-2] Verifikation digitaler Signaturen http://www.informatik.tu-darmstadt.de/

Mehr

Public Key Infrastructures

Public Key Infrastructures Public Key Infrastructures Eine Basistechnologie für sichere Kommunikation Autor: Jan Grell Herausgeber: grell-netz.de computer services Jan Grell Auf dem Damm 36 53501 Grafschaft http://www.grell-netz.de

Mehr

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/

Einführung in OpenSSL und X.509-Zertifikate. Martin Kaiser http://www.kaiser.cx/ Einführung in OpenSSL und X.509-Zertifikate Martin Kaiser http://www.kaiser.cx/ Über mich Elektrotechnik-Studium Uni Karlsruhe System-Ingenieur UNIX und IP-Netze (2001-2003) Embedded Software-Entwicklung

Mehr

Technische Grundlagen und Anforderungen

Technische Grundlagen und Anforderungen Technische Grundlagen und Anforderungen Thomas Kessler, In&Out AG 28. März 2001 1 Inhalt Public Key Kryptographie Verschlüsseln und signieren Das PKI Puzzle Anwendungsfälle und deren Anforderungen Advanced

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen

Information Security Management System. Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Information Security Management System Klausur Wintersemester 2009/10 Hochschule Albstadt-Sigmaringen Angaben der/des Studierenden Nachname Vorname Matrikel-Nummer Fachbereich Datum FEB-05-2010 Bitte lesen

Mehr

Hacken von implementierungsspezifischen! SSL-Schwachstellen

Hacken von implementierungsspezifischen! SSL-Schwachstellen Hacken von implementierungsspezifischen! SSL-Schwachstellen Basic-Constraints-Schwachstelle Null-Präfix-Attacke Thomas Konrad, FH St. Pölten, Studiengang IT Security, is072033@fhstp.ac.at Wozu SSL? Authentizität

Mehr

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015

Vertraulich. Nachname: Vorname: Matrikel-Nummer: Studiengang: Datum: 30. Januar 2015 Information Security Management System Klausur Wintersemester 2014/15 Hochschule Albstadt-Sigmaringen Nachname: Vorname: Matrikel-Nummer: Studiengang: Vertraulich Datum: 30. Januar 2015 Bitte lesen Sie

Mehr

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate

Netzsicherheit Architekturen und Protokolle Privilege Management Infrastructure. 1. Privilege Management Infrastructure 2. X.509-Attributzertifikate 1. 2. X.509-Attributzertifikate PMI Motivation Autorisierung über Zugangskontrolllisten anhand von Identität (via Passwort/Ticket/etc., z.b. pop, imap, smtp-auth) Besitz eines privaten Schlüssels (z.b.

Mehr

Public Key Infrastrukturen

Public Key Infrastrukturen Public Key Infrastrukturen V5. X.509 PKI Prof. J. Buchmann FG Theoretische Informatik TU Darmstadt Extensions Holds other information Extensions ::= SEQUENCE SIZE (1..MAX) OF Extension Extension ::= SEQUENCE

Mehr

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen Sommersemester 2008 Digitale Unterschriften Unterschrift von Hand : Physikalische Verbindung mit dem unterschriebenen Dokument (beides steht auf dem gleichen Blatt). Fälschen erfordert einiges Geschick

Mehr

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09

Public Key Infrastruktur. Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Public Key Infrastruktur Georg Gruber & Georg Refenner 26.Jänner 2009 ITTK 09 Grundlagen Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Hybridverschlüsselung Hashverfahren/Digitale Signaturen

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007

Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Vorlesung IT-Sicherheit FH Frankfurt Sommersemester 2007 Dr. Volker Scheidemann Digitale Zertifikate Public Key Infrastrukturen (PKI) Sicherheitsprozesse Seite: 2 Gefahr bei PKC: Die Man in the Middle-Attacke

Mehr

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com

Merkblatt: HSM. Version 1.01. Systemvoraussetzungen, Setup und Trouble Shooting. pdfsupport@pdf-tools.com Merkblatt: HSM Version 1.01 Systemvoraussetzungen, Setup und Trouble Shooting Kontakt: pdfsupport@pdf-tools.com Besitzer: PDF Tools AG Kasernenstrasse 1 8184 Bachenbülach Schweiz www.pdf-tools.com Copyright

Mehr

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser

PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser PKI-Outsourcing: Vertrauen ist gut, Kryptografie ist besser Theoretische Informatik Prof. Johannes Buchmann Technische Universität Darmstadt Graduiertenkolleg Enabling Technologies for Electronic Commerce

Mehr

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen

Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Seite 1 Anleitung zur Überprüfung der Signatur von Elektronischen Kontoauszügen Zur Prüfung, ob die qualifizierte Signatur eines elektronischen Kontoauszugs gültig ist, können verschiedene Softwarelösungen

Mehr

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern

BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern BEKO-Forum Juni 2007 Server-Zertifikate an der Uni Bern Informatikdienste Gruppe Security Universität Bern Agenda Demo: Ein bisschen Kryptologie für Sie und Ihn Aufgaben und Nutzen von Server-Zertifikaten

Mehr

Authentication and Credential Management

Authentication and Credential Management Authentication and Credential Management Christopher Kunz & Ralf Gröper Seminar Grid-Computing WS 05/06 Agenda Einführung Asymmetrische Verschlüsselung Digitale Signaturen Zertifikate, CAs Authentifizierung

Mehr

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI

Laborversuch. im Fachbereich Automatisierung und Informatik. Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI Laborversuch im Fachbereich Automatisierung und Informatik Varianten für Signatur- und Verschlüsselungsinfrastrukturen / PKI (am Beispiel SigG bzw. OpenPGP) Netzwerklabor Prof. Dr. H. Strack 1 Versuchsziele

Mehr

Digitale Identitäten in der Industrieautomation

Digitale Identitäten in der Industrieautomation Digitale Identitäten in der Industrieautomation Basis für die IT Security Dr. Thomas Störtkuhl TÜV SÜD AG, Embedded Systems 1 Agenda Kommunikationen: Vision, Beispiele Digitale Zertifikate: Basis für Authentifizierung

Mehr

Netzwerksicherheit Übung 5 Transport Layer Security

Netzwerksicherheit Übung 5 Transport Layer Security Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,

Mehr

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012

IT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012 IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport

Mehr

PKI-Workshop der GWDG 16.12.2004 Public Key Infrastrukturen nach X.509 Grundlagen und Verwendung von Zertifikaten in wissenschaftlichen Einrichtungen Die Schlüssel zur Sicherheit Public Key? Infrastruktur?

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Zertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz

Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Anleitung zur Prüfung von qualifizierten elektronischen Signaturen nach schweizerischem Signaturgesetz Das schweizerische Signaturgesetz (ZertES) ist die gesetzliche Grundlage für qualifizierte digitale

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06 Semantic Web Technologien Security and Trust Sebastian Henke Betreuer: Mark Giereth Überblick Einführung Security Trust Verschlüsselung Pre-Shared-Key-Verfahren Public-Key-Verfahren Digitale Signatur Funktionsweise

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Trustcenter der Deutschen Rentenversicherung

Trustcenter der Deutschen Rentenversicherung Trustcenter der Deutschen Rentenversicherung Certificate Policy und Certification Practice Statement für nicht-qualifizierte Serverzertifikate der Wurzelzertifizierungsstelle der Deutschen Rentenversicherung

Mehr

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD

Informationen zur sicheren E-Mail-Kommunikation. Unternehmensgruppe ALDI SÜD Informationen zur sicheren E-Mail-Kommunikation Unternehmensgruppe ALDI SÜD Sichere E-Mail-Kommunikation Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch

Mehr

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2

SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 SIC CA Zertifizierungsrichtlinien Certificate Practice Statement (CPS) der SIC Customer ID CA 1024 Level 2 Version 2.2 / Dezember 2012 1 Hinweise Die in diesem Dokument enthaltenen Angaben sind ohne Gewähr

Mehr

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten

Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Einführung der Gesundheitskarte Festlegungen zu den X.509 Zertifikaten der Versicherten Version: 1.0.0 Stand: 12.12.2005 Status: freigegeben gematik_pki_x509_zertifikate_egk_v1.0.0.doc Seite 1 von 14 Dokumentinformationen

Mehr

Zertifizierungsrichtlinie der BTU Root CA

Zertifizierungsrichtlinie der BTU Root CA Brandenburgische Technische Universität Universitätsrechenzentrum BTU Root CA Konrad-Wachsmann-Allee 1 03046 Cottbus Tel.: 0355 69 3573 0355 69 2874 der BTU Root CA Vorbemerkung Dies ist die Version 1.3

Mehr

2. Schriftliche Leistungskontrolle (EK)

2. Schriftliche Leistungskontrolle (EK) TheGI 1: Grundlagen und algebraische Strukturen Prof. Dr.-Ing. Uwe Nestmann - 10. Februar 2009 2. Schriftliche Leistungskontrolle (EK) Punktzahl In dieser schriftlichen Leistungskontrolle sind 100 Punkte

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Verteilung von Zertifikaten

Verteilung von Zertifikaten Verteilung von Zertifikaten Der Verzeichnisdienst für PKI Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / Zertifikatsverteilung 1 Agenda " Warum Schlüssel verteilen?

Mehr

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover

UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover UH-CA: Zertifikate für digitale Signaturen und Verschlüsselung an der Universität Hannover Sicherheitstage WS 04/05 Birgit Gersbeck-Schierholz, RRZN Einleitung und Überblick Warum werden digitale Signaturen

Mehr

Emailverschlüsselung mit Thunderbird

Emailverschlüsselung mit Thunderbird Emailverschlüsselung mit Thunderbird mit einer kurzen Einführung zu PGP und S/MIME Helmut Schweinzer 3.11.12 6. Erlanger Linuxtag Übersicht Warum Signieren/Verschlüsseln Email-Transport Verschlüsselung

Mehr

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird.

Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Vorwort E-Mail ist heute für Unternehmen ein häufig eingesetztes Kommunikationsmittel, das zum Austausch von Informationen verwendet wird. Auch die Unternehmensgruppe ALDI Nord steht mit einer Vielzahl

Mehr

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW

Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Entwurf und Implementierung eines Authentifikations-Proxys für das WWW Thilo-Alexander Ginkel thilo@ginkel.com Betreuer: Tobias Straub Oberseminar Theoretische Informatik, 20. Juli 2004 Technische Universität

Mehr

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, 2011. 12. und 13. Januar, 2011 1 / 66 DNS und Eine Einführung 12. und 13. Januar, 2011 12. und 13. Januar, 2011 1 / 66 DNS Infrastruktur DNS DNS Angriffe DDOS Domain Name System DNS Amplification DNS-Spoofing DNS-Cache- Poisoning 12. und 13.

Mehr

Freie Zertifikate für Schulen und Hochschulen

Freie Zertifikate für Schulen und Hochschulen Freie Zertifikate für Schulen und Hochschulen Dr. Thomas Bremer CAcert Inc. Public Key Kryptographie Zwei Schlüssel: ein Öffentlicher und ein Privater Damit kann man Daten verschlüsseln und digital signieren

Mehr

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird

Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Benutzerhandbuch für die Beantragung und Verwendung von Zertifikaten mit Firefox /Thunderbird Im Folgenden soll den Benutzern der Zertifizierungsstelle der Leibniz Universität Hannover (UH-CA), ein Leitfaden

Mehr

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom

Nachtrag vom zur Fortschreibung der 301-Vereinbarung vom Nachtrag vom 22.02.2016 zur Fortschreibung der 301-Vereinbarung vom 20.03.2014 mit Wirkung zum 01.03.2016 Erläuterungen zu einzelnen Nachträgen Nachtrag 1: Gemäß der Vorgaben zu kryptographischen Verfahren

Mehr

!" == TeleSec. Digitale Signatur / PKI =====!" Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15

! == TeleSec. Digitale Signatur / PKI =====! Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Informationsveranstaltung 22. 05. 2001 Detmold, Leopoldstr. 13-15 Digitale Signatur / PKI TeleSec Dipl.-Ing. Helmut Stolz Pz TeleSec, Tel.: 0271 708 1601; Fax: 0271 708 1625 e-mail: Helmut.Stolz@telekom.de!"

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Anmerkungen zur Gültigkeit von Zertifikaten

Anmerkungen zur Gültigkeit von Zertifikaten Erschienen in R. Koschke, O. Herzog, K.-H. Rödiger, M. Ronthaler (Hrsg.): INFORMATIK 2007 Informatik trifft Logistik, Band 2, GI e. V. LNI P-110, S. 179 183, ISBN 978-3-88579-204-8, 2007. c 2007 Gesellschaft

Mehr

Public Key Infrastruktur

Public Key Infrastruktur Public Key Infrastruktur Stand: 11 Mai 2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung 4 2 Aufbau

Mehr

LDAP für PKI. von. Marc Saal

LDAP für PKI. von. Marc Saal LDAP für PKI von Inhalt - Einführung - Die Infrastruktur - Benötigte Objektklassen - Aufbau der Einträge in den Objektklassen - Quiz - Literatur Einführung PKI: System, welches es ermöglicht, digitale

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Erfahrungen aus 5 Praxisprojekten mit mittleren und großen Unternehmen IT-Showcase 21. Juni 2001 Prof. Dr. Hartmut Pohl Hartmut.Pohl@fh-bonn-rhein-sieg.de Forschungsstelle

Mehr

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie

IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie IT-Sicherheitsmanagement Teil 6: Einführung in die Kryptographie 26.10.15 1 Literatur I mit ein paar Kommentaren [6-1] Burnett, Steve; Paine, Spephen: Kryptographie. RSA Security s Official Guide. RSA

Mehr

Linux-Info-Tag Dresden - 8. Oktober 2006

Linux-Info-Tag Dresden - 8. Oktober 2006 E-Mails signieren & verschlüsseln Linux-Info-Tag Dresden - 8. Oktober 2006 1 Einleitung 1.1 Willkommen Karl Deutsch Österreich Seit 1985 im IT-Bereich Seit 1997 Linux als Desktopbetriebssystem IT Berater

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Vorname:... Matrikel-Nr.:... Unterschrift:...

Vorname:... Matrikel-Nr.:... Unterschrift:... Fachhochschule Mannheim Hochschule für Technik und Gestaltung Fachbereich Informatik Studiengang Bachelor of Computer Science Algorithmen und Datenstrukturen Wintersemester 2003 / 2004 Name:... Vorname:...

Mehr

Zukunft der sicheren DICOM-Email - PGP oder S/MIME?

Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Zukunft der sicheren DICOM-Email - PGP oder S/MIME? Walter H. Kullmann, Zhao Ying Fachhochschule Würzburg-Schweinfurt University of Applied Sciences Medizintechnik Schweinfurt 1 Projektpartner FH Würzburg-Schweinfurt

Mehr

Allgemeine Zertifikate und Thunderbird

Allgemeine Zertifikate und Thunderbird 1. Allgemeine Zertifikate In dieser Dokumentation wird die Installation von allgemeinen Zertifikaten beschrieben. Sie können sich diese Zertifikate auf http://pki.eurodata.de herunterladen. Folgende Zertifikate

Mehr

Installationsanleitung für die h_da Zertifikate

Installationsanleitung für die h_da Zertifikate Zentrale Serverdienste Installationsanleitung für die h_da Zertifikate Dokumentennummer: IT-ZSD-008 Version 1.3 Stand 23.05.2013 Historie Version Datum Änderung Autor 1.0 22.10.2008 Dokument angelegt tbo

Mehr

Microtraining e-security AGETO 25.03.2014

Microtraining e-security AGETO 25.03.2014 Microtraining e-security AGETO 25.03.2014 Neuer Personalausweis (Technik) Überblick Protokolle für die Online-Funktion 1. PACE: Nutzer-Legitimierung via PIN 2. EAC: Server-Legitimierung via CVC 3. TA/CA:

Mehr